9 Amenazas informáticas a tomar en cuenta para los próximos 2 años

El Foro de Seguridad de la Información publicó su informe Threat Horizon, este destaca las mayores amenazas para la seguridad hasta 2019.

El panorama de amenazas para la seguridad de la información está en constante evolución. Para ayudarle a navegar por el terreno, cada año, el Foro de Seguridad de la Información (ISF),  una asociación sin fines de lucro que investiga y analiza cuestiones de seguridad y gestión de riesgos, publica su informe de Threat Horizon para ofrecer a los miembros una visión a futuro de las mayores amenazas a la seguridad durante un período de dos años.

El estudio destaca  3 temas relevantes:

TEMA 1: DISRUPCIÓN DE UNA EXCESIVA DEPENDENCIA A LA CONECTIVIDAD FRÁGIL

Las organizaciones hoy dependen de conectividad instantánea e ininterrumpida, dispositivos físicos inteligentes y personas confiables. Pero esa dependencia los hace vulnerables a los ataques a la infraestructura básica de Internet, a los dispositivos utilizados en los negocios diarios y a las personas clave con acceso a la información de misión crítica.

“Hemos estado dependiendo de Internet por mucho tiempo, al punto que lo vemos como cualquier otra utilidad. Si de repente cortas la electricidad, es un problema importante. Las empresas tienen copias de seguridad en el lugar para otras utilidades generadores, por ejemplo. Nadie ha hecho realmente eso para el Internet. Simplemente asumen que va a estar ahí”,  expresó el directivo de una empresa de seguridad.

1. INTERRUPCIONES PREMEDITADAS DE INTERNET PONEN EL COMERCIO DE RODILLAS

A medida que los conflictos en todo el mundo aumentan en número y gravedad, se predice que, dentro de los próximos dos años, los estados nacionales y otros grupos buscarán nuevas formas de causar interrupciones generalizadas, incluyendo interrupciones de Internet a nivel local o incluso regional. Es probable que las organizaciones comerciales y gubernamentales se consideren blancos legítimos, y las industrias perderán millones de dólares si los sistemas de comunicaciones fallan y el comercio se detiene.

Los ataques en este ámbito podrían implicar cortar cables físicamente, posiblemente cables bajo el mar donde las reparaciones podrían tomar un tiempo significativo, haciendo que los DNS raíz o los centros de datos sean inútiles, ataques de negación de servicio distribuidos (DDos) que aprovechen las botnets masivas o incluso manipulen direcciones y rutas de Internet para asegurar que el tráfico no llegue a su destino.

2. RANSOMWARE SECUESTRA EL INTERNET DE LAS COSAS

En los próximos dos años, los cibercriminales concentrarán cada vez más sus esfuerzos de rescate en dispositivos inteligentes conectados a Internet de las Cosas. Los atacantes pueden tener dispositivos específicos para el rescate, pero se cree que también se utilizarán los dispositivos como puertas de enlace para instalar el Ransomware en otros dispositivos y sistemas a través de organizaciones.

Tales ataques tienen el potencial de interrumpir las operaciones comerciales y las líneas de producción automatizadas. Pero también podrían resultar mortales si afectan a implantes médicos o componentes de vehículos.

3.PERSONAL PRIVILEGIADO OBLIGADO A ENTREGAR LAS JOYAS DE LA CORONA

Su negocio puede ser de alta tecnología y digital, pero sus empleados existen en el mundo físico, y eso los hace vulnerables al chantaje, la intimidación y la violencia. En los próximos dos años, grupos criminales bien financiados combinarán su alcance global y su experiencia digital con la amenaza real de la violencia para amenazar a los privilegiados a entregar recursos de información de misión crítica, por ejemplo, detalles financieros, propiedad intelectual y planes estratégicos.

Estos privilegiados pueden ser gerentes de negocios y altos ejecutivos, pero también podrían ser asistentes personales, administradores de sistemas, arquitectos de infraestructura, ingenieros de soporte de red e incluso contratistas externos.

TEMA 2: CONFIANZA EN LA INTEGRIDAD DE LA INFORMACIÓN SE PIERDE CON LA DISTORSIÓN

Para tomar buenas decisiones, su negocio depende de información precisa y confiable. Si la integridad de esa información se ve comprometida, también lo es su negocio.

4. LA DESINFORMACIÓN AUTOMATIZADA GANA CREDIBILIDAD INSTANTÁNEA

Los avances en inteligencia artificial  permiten la creación de chatbots que pronto serán indistinguibles de los seres humanos. Los atacantes podrán usar estos chatbots para difundir información errónea dirigida a las organizaciones comerciales: Sin violar el límite digital de una organización, un atacante podría dañar la reputación de esa organización al difundir información falsa convincente sobre sus prácticas o productos de trabajo. Un solo atacante podría desplegar cientos de chatbots, cada uno difundiendo información maliciosa y rumores sobre los medios de comunicación social y sitios de noticias.

Usted no será capaz de detener chatbots para difundir información errónea sobre su empresa, pero el reconocimiento de la amenaza y la planificación de respuesta a incidentes pueden mitigar el daño.

5. LA INFORMACIÓN FALSIFICADA COMPROMETE EL RENDIMIENTO

Por ejemplo, considere una empresa de servicios públicos que analiza los datos de los contadores inteligentes para equilibrar la cantidad de electricidad que genera frente a la demanda actual. Un atacante podría manipular datos de medidores inteligentes para mostrar falsamente una alta demanda. Tal manipulación podría causar un aumento en la generación de electricidad. Si ese aumento es suficientemente significativo, podría causar la falla de la red eléctrica.

El directivo manifestó que las organizaciones necesitan comenzar a prepararse ahora para asegurar que las evaluaciones del riesgo de la información aborden la probabilidad y el impacto de los ataques a la integridad.

6. LOS BLOQUEOS SUBVERTIDOS DESTRUYEN LA CONFIANZA

Muchas organizaciones están explorando la tecnología blockchain porque promete garantizar la integridad de las transacciones sin la necesidad de un tercero de confianza en el centro del intercambio.

Una cadena bloqueada comprometida podría dar lugar a transacciones no autorizadas o infracciones de datos, desviación de fondos, fraude e incluso la validación de transacciones fraudulentas.

Para evitar esto, el directivo explicó que se debe prestar atención a la construcción de seguridad de la información en las fases de diseño, construcción, implementación y operación de las aplicaciones basadas en bloques. Será necesaria una estrecha colaboración entre los administradores de empresas, los desarrolladores y los profesionales de la seguridad de la información.

TEMA 3: DETERIORO CUANDO LOS CONTROLES SON EROSIONADOS POR LAS REGULACIONES Y LA TECNOLOGÍA

En los próximos dos años, se pronosticó que los rápidos avances en las tecnologías inteligentes y las demandas conflictivas planteadas por el aumento de la seguridad nacional y la privacidad individual erosionarán la capacidad de las organizaciones para controlar su propia información.

7. LAS LEYES DE VIGILANCIA EXPONEN LOS SECRETOS CORPORATIVOS

Algunos gobiernos ya han comenzado a crear legislación de vigilancia que requiere que los proveedores de comunicaciones recopilen y almacenen datos relacionados con las comunicaciones electrónicas y de voz. Se nticipa que la tendencia continuará durante los próximos dos años.

La intención de tal legislación puede ser identificar y vigilar a los terroristas y otros grupos similares, pero la recopilación de datos necesariamente recogerá mucha más información, incluyendo datos sensibles de las organizaciones.

8. LAS REGULACIONES DE PRIVACIDAD IMPIDEN EL MONITOREO DE LAS AMENAZAS INTERNAS

El informe señala  que las nuevas regulaciones de privacidad como el  la Ley de Protección de Datos Personales de Corea del Sur (PIPA), la Ordenanza de Datos Personales de Hong Kong y la Ley de Protección de Datos Personales de Singapur tienen el potencial de restringir el uso de tales herramientas.

Ellos estipulan que el uso por parte de los empleadores de tales herramientas debe ser controlado y transparente para el usuario. En la Regulación y Protección General de Datos (GDPR) , por ejemplo, se prohíbe todo monitoreo de empleados a menos que el empleado esté informado de la lógica que sustenta el proceso.

9. UNA PRECIPITACIÓN PRECIPITADA PARA DESPLEGAR IA LLEVA A RESULTADOS INESPERADOS

Los sistemas de IA representan una gran innovación en términos de automatización. La capacidad de aprender independientemente les permitirá automatizar tareas cada vez más complejas y no repetitivas en áreas que van desde la fabricación hasta la comercialización y consultoría. Pero se señaló que mientras que la IA  llegará a la adolescencia en los próximos dos o tres años. Y eso los hace propensos a errores: aprender de información errónea o incompleta puede llevar a conclusiones inexactas, por ejemplo.

fuente

10 predicciones en seguridad para el 2018

Inteligencia artificial, manipulación humana, secuestro de cuentas figuran entre las predicciones que se recaban para el 2018, midiendo las tendencias en cibercrímenes. ¿Cuáles amenazas prevalecerán para ese año?

WannaCry, BadRabbit, Petya, ataques DDoS se hicieron tendencia en 2017. Conocimos su furia sin cesar por su largo y extendido camino en las organizaciones, causando pérdidas materiales y económicas alrededor del mundo. ¿Qué podrá sufrir el mundo para 2018 en seguridad informática?

1) El poder de la manipulación humana lleva a las organizaciones a implementar métodos de autenticación más fuerte: Los ataques de phishing se enfocan en debilidades humanas, las cuales siguen dándole resultados a los criminales, por lo que esta técnica seguirá propagándose. Ninguna industria, gobierno o sector privado es inmune a la manipulación del comportamiento humano (proceso conocido como “ingeniería social” en la industria antifraude) por lo que será clave que las organizaciones inviertan en autenticación mutltifactorial avanzada.

2) Inteligencia artificial, ¿de qué lado estás?: Se estima que las mismas técnicas que crean increíble conveniencia para los usuarios finales, también podrán ser usadas para crear caos y dañar a usuarios y negocios. A medida que los criminales obtengan mejor entendimiento de cómo funciona el machine learning, empezarán a modificar su software y técnicas de ataque para exceder las capacidades de algunos algoritmos.

3) Tras la brecha Equifax, espere que los criminales intensifiquen su labor: La brecha de datos Equifax ocurrida a principios de 2017 no es como otras brechas. Un tipo diferente de datos fue robado; datos que muy pocas organizaciones tienen y que pueden ser usados para causar mucho más daño. Organismos como el Veraz en Argentina y el DICOM en Chile fueron afectadas por este ataque y los datos de miles de sus usuarios fueron expuestos.

4) Con billones de dólares a disposición, el secuestro de cuentas aumentará: Gracias a los ataques y brechas mencionadas, mucha información personal está flotando en el mercado negro. No sería raro que los cibercriminales tomen estos datos y los conviertan en ataques de secuestro de cuentas, en los cuales los defraudadores obtienen acceso a una cuenta y luego cambian la información de seguridad y contacto de una persona, dándoles vía libre para realizar otros ataques como deseen.

El defraudador de hoy ha ideado maneras muy sofisticadas de obtener acceso a información sensible. Emplean tanto URLs como certificados digitales en páginas maliciosas y usan dos o más canales, llámense aplicaciones móviles falsas, suplantación de marcas y redes sociales, y cualquier otro medio disponible para acceder a información personal y secuestrar una o varias cuentas.

5) Ciberataques, reales o imaginados, se usarán ampliamente con objetivos políticos: Infraestructuras críticas como redes eléctricas, sistemas de acueducto y comunicaciones también estarán en riesgo. La mayoría de los negocios, transacciones y actividades gubernamentales están siendo conducidas digitalmente por lo que una Internet segura es más que una necesidad para los gobiernos, es su responsabilidad.

6) Más teléfonos móviles = más amenazas móviles.: Ataques Man-in-the-Middle, puntos de acceso falsificados (a menudo desde redes abiertas de WiFi) y malware en dispositivos con “jailbreak” ofrecen las condiciones ideales para atacar los puntos más débiles del teléfono.

7) Alexa podría traicionarlo: veremos un aumento en ataques hacia dispositivos IoT y asistentes IA del hogar: El usuario promedio está al tanto de la posibilidad de un robo de datos, pero desafortunadamente carece de las habilidades para mitigar tales ataques.

8) Malware y virus auto-propagados continuarán diseminándose: TrickBot, la nueva sensación de los troyanos bancarios, Locky y demás están forjando su éxito.

9) Las monedas digitales cada vez más les permitirán a los cibercriminales monetizar sus ataques con seguridad: Gracias al aumento de canales disponibles para convertir dinero tradicional en monedas digitales y viceversa, los atacantes enfocan sus estrategias donde puedan monetizar en Bitcoins. Esto seguirá siendo así hasta que las industrias financiera y de seguridad identifiquen medidas efectivas.

10) Sofisticada tecnología de skimming conducirá al alza en ataques de ATM.

Recomendaciones para la prevención de estos fraudes: Se espera que 2018 llegue con amenazas altamente sofisticadas y las soluciones deben estar a la altura del reto.

1)Implemente una solución de prevención de fraude que brinde monitoreo proactivo constante que vaya más allá de una simple vigilancia de dominios.  Una solución fuerte busca amenazas de forma holística y tiene la habilidad de desactivar cualquier actividad maliciosa.

2) Busque soluciones que proporcionen seguridad completa contra fraude, incluyendo protección de marca contra amenazas digitales y análisis de navegación segura.

3) Implemente autenticación multifactorial y monitoreo de inicios de sesión.

4) Mantenga sus sistemas actualizados con paquetes de software, realice regularmente respaldo de datos y capacite a sus empleados y usuarios finales sobre los peligros del fraude digital.

fuente

¿Cambiar o desaparecer? Hoja de ruta para la transformación digital.

La transformación digital influye en la naturaleza de las relaciones entre los individuos, así como entre las unidades organizativas.

Por: Antonio Nuñez*

Hace unas semanas el CEO de una de las principales compañías logísticas de España me confesaba: “Antonio, tengo un problema. Soy consciente de que el sector está transformándose radicalmente y nuestra compañía debería hacerlo. Pero hemos tenido los mejores resultados de los últimos 15 años y mi comité de dirección no cree que deba cambiar”.

Esa reflexión me llevó a una serie de preguntas relevantes para entender qué pasa:

  • ¿Están las cúpulas directivas de las grandes empresas preparadas para afrontar el reto de la transformación de la economía digital?
  • ¿Saben los CEO de las organizaciones qué competencias les van a exigir en el nuevo escenario?
  • ¿Conseguirán las empresas tradicionales adaptarse rápidamente o tenderán a desaparecer?

Nunca en la historia ha existido una fuerza capaz de cambiar tan rápido la forma de hacer negocios y el orden económico mundial.

Esto hace que la transformación digital sea una cuestión urgente, ya que los factores que la motivan son estratégicos y evolucionan a un ritmo inimaginable.

Por un lado están los consumidores, mejor informados de una forma directa. Por otro, están los nuevos competidores. Para iniciar un cambio organizativo es necesario reconocer e interiorizar la necesidad del cambio, entender y planificar bien todo lo que se quiere cambiar y desarrollar una hoja de ruta completa.

IMPACTO EN LOS TRABAJADORES

Si analizamos algo más en detalle el impacto sobre las personas, vemos que son ellas las que están en el ojo del huracán.

El motivo es que la transformación digital influye en la naturaleza de las relaciones entre los individuos, así como entre las unidades organizativas. La movilidad y las posibilidades derivadas de la nube permiten a los empleados trabajar de forma virtual, lo que aumenta las posibilidades de la empresa de acceder a candidatos más adecuados, independientemente de la geografía.

La analítica y el análisis de los datos ayuda a los empleados a comunicar y  trabajar con mayor eficiencia, y acelerar la toma de decisiones.

Los medios sociales ayudan a una mejor colaboración tanto con los colegas como con los proveedores y clientes.

TALENTO DIGITAL

En 2020 un tercio de las competencias actuales dejarán de ser importantes, mientras que “competencias sociales” como la persuasión, la inteligencia emocional y la colaboración serán fundamentales.

Así lo afirma el informe El futuro del trabajo del Foro de Davos (Suiza) de 2016. Pero dada la urgencia del cambio, resulta muy complejo reclutar las competencias digitales a nivel senior con la rapidez necesaria.

Y en vista de la complejidad de los problemas a los que las empresas se enfrentan, un único gestor digital no es suficiente.

LA IMPORTANCIA DEL CDO

Una clara señal de la importancia de la transformación es la labor de búsqueda de altos directivos que actúen bajo una nueva figura profesional.

Se trata del Jefe Digital, o CDO (por sus siglas en inglés de Chief Digital Officer): su tarea es transversal a toda la organización.

Este responsable debe organizar globalmente la transformación y supervisar la transición de las operaciones de:

  • Ventas y marketing
  • Sistemas
  • Producción

Y todo ello mientras siembra el proceso en la cultura corporativa a nivel interno. Este nuevo profesional tiene el doble reto de desarrollar tanto una experiencia digital completa para los clientes como las capacidades que la empresa necesita para lograrlo.

EL NUEVO TRABAJO DEL CEO

Entre sus cualidades debe destacar la capacidad de comprender globalmente la economía digital y las tecnologías emergentes.

Debe:

  • Gestionar la cadena de valor física o virtual.
  • Trabajar en entornos colaborativos donde surjan las fuentes del conocimiento.
  • Poner énfasis en los procesos multicanal.
  • Y colaborar con organizaciones de trabajo más independientes, en entornos mercantiles o autónomos.

El CEO de la nueva era está más enfocado al cliente, al talento y a la sociedad.

LOS RETOS DEL CONSEJO DIRECTIVO

Si analizamos las implicaciones de esta transformación sobre la junta directiva de una empresa, el papel que debe desempeñar el consejo de administración se vuelve preocupante.

Por lo general, sus  miembros tienen muy poca experiencia en transformación digital, y se calcula que aproximadamente el 80% no tiene la experiencia necesaria para guiar a sus organizaciones en la era digital.

Una de las posiciones que más nos solicitan es la de reforzar el consejo con algún consejero independiente cuyo objetivo sea la transformación de la empresa.

Esto es un paso importante y efectivo pero sin embargo, sigue siendo la excepción y no la regla.

NACE EL CONSEJO ASESOR DIGITAL

Cuando es necesario llevar a cabo una disrupción acelerada, una sola persona sería incapaz de abarcar, por dedicación y contenido, todas las preguntas que puedan surgir.

Así que algunas compañías han creado un Consejo Asesor Digital. Estos órganos tienen como objetivo forzar los tiempos del cambio, asesorar y apoyar la transformación y, por lo tanto, resultan claves para acelerar la capacidad innovadora de la compañía.

Su tarea fundamental es la de anticipar tendencias digitales, reflexionar sobre ellas e  identificar oportunidades y amenazas digitales.

Desde nuestra experiencia y con la ayuda del conocimiento de nuestros clientes consideramos que hay que crear la base óptima para encontrar un equilibrio entre los retos diarios y la estrategia futura.

La prioridad debe ser siempre asegurar la rentabilidad  de la empresa a corto y largo plazo, y no lanzarse a transformar por transformar.

Las posibilidades tecnológicas de digitalización deben, por lo tanto, limitarse a ser un facilitador, y nunca deben de asumir el papel principal en el proceso de toma de decisiones en la transformación.

Por eso consideramos que es crítico apoyar al CEO a afrontar la transformación digital como una tarea controlada y no como una revolución.

En estos próximos años, el reto del CEO será converger el modelo de negocio tradicional hacia un modelo digital sin perder la esencia que humaniza su organización.

Dickens escribió: “Cada fracaso le enseña al hombre algo que necesitaba aprender”, pero en nuestro caso puede que no haya una tercera vía para el primer ejecutivo que le salve de digitalizarse o desaparecer.

*Antonio Núñez es CEO de Parangon Partners y presidente de los Alumni de la Harvard Kennedy School en España.

fuente.

Aprenda cómo construir una nube híbrida (Informe de Forrester)

Construir una estrategia integral en la nube ha marcado un punto de inflexión en las empresas para garantizar la continuidad del negocio sin interrupciones y satisfacer las demandas de los clientes. La necesidad de eliminar silos de infraestructura y habilitar la movilidad entre el almacenamiento en las instalaciones, los servicios públicos y alojados en la nube, requiere un nuevo enfoque para configurar una verdadera empresa con nubes múltiples.

Nuestra recomendación es que la nube híbrida sea la base para la agilidad y la economía del almacenamiento: el informe de Forrester es un modelo a seguir para encontrar el equilibrio entre las inversiones en las instalaciones y las innovadoras soluciones en la nube. Lea el informe para aprender cómo:

  • Migrar cargas de trabajo existentes y datos relacionados desde y hacia múltiples entornos en la nube.
  • Ampliar la implementación en la nube a través de redes aceleradas y tecnologías de portal de la nube
  • Adoptar arquitecturas híbridas para optimizar un mundo habilitado para la nube

Veeam ofrece soluciones de protección de datos para la empresa con nubes múltiples a través de nuestras sólidas alianzas e integraciones tecnológicas efectivas con los principales proveedores de la nube, incluyendo AWS, Microsoft Cloud, IBM Cloud y más de 16,000 proveedores de servicios en la nube. Esto impacta de igual manera a nuestros clientes y socios proveedores de servicios, quienes desean sumarse a la tendencia de las mejores prácticas de cómputo en la nube que evolucionan rápidamente, mientras ofrecen Disponibilidad Always-On para cualquier aplicación y cualquier dato en cualquier nube.

Conozca más sobre los beneficios que brinda la solución de Veeam, contáctenos para programar una asesoría sin costo.

fuente.