Actualidad Info Actualidad

Según Netskope

Las predicciones más evidentes y las que no lo son tanto en materia de ciberseguridad para 2022

Redacción Interempresas20/01/2022

Como cada comienzo de año, es tiempo de ver qué nos deparará 2022 en materia tecnológica y de ciberseguridad. Para ello, Netskope ha consultado a algunos de sus expertos, para conocer qué despierta su interés para este año recién estrenado.

Neil Thacker, CISO de Netskope para EMEA y LATAM, ha recopilado una serie de predicciones, unas evidentes y otras probables, aunque no imposibles.

Imagen

Qué nos espera en materia de ciberseguridad para 2022

  • Las API seguirán creciendo en 2022 como punto de atención de los atacantes. En todos los sectores, el uso de las APIs, y sus problemas de configuración, sigue creciendo como riesgo. Ya en 2019, Gartner llegó a predecir que en 2022 el uso de las API se convertirían en el vector de ataque más frecuente, y de hecho, cuando miramos al 2022 en el horizonte, los abusos de las API no muestran signos de desaceleración como superficie de ataque.
  • Los riesgos de la IA/ML empezarán a destacar. El pasado año ya predijimos que las amenazas de la inteligencia artificial y el aprendizaje automático (IA/ML) llegarían antes de lo que todos esperábamos, y de cara a 2022 está claro que los riesgos de la IA/ML estarán entre nosotros. Veremos una mayor conciencia de la industria en torno a las amenazas de IA/ML a medida que seamos más conscientes de la solidez e integridad del modelo.
  • Las empresas tendrán un interés renovado en las amenazas internas. En 2021 se ha asistido a un aumento de la “Gran Dimisión” y a la utilización de trabajadores autónomos. En concreto, con los trabajadores autónomos, la rápida rotación de proyectos a corto plazo y el amplio conjunto de habilidades que se demandan significa que las comprobaciones de antecedentes profesionales pueden pasarse por alto y, por tanto, la seguridad de sus propios ordenadores no está a la altura de los estándares corporativos. Al mismo tiempo, en 2021, Netskope Threat Labs descubrió que los empleados que se marchan suben 3 veces más datos a aplicaciones personales en su último mes de trabajo. En conjunto, ambos hechos apuntan a la necesidad de que las empresas se replanteen su estrategia de control orientada a amenazas internas.
  • Las vulnerabilidades nuevas y sin parchear de las VPN y de los puntos finales se explotarán cada vez más. Parchear o actualizar el firmware de sus dispositivos de punto final y VPN puede ser un proceso tedioso, que requiere pruebas exhaustivas antes de desplegar los parches, así como ventanas de mantenimiento cuidadosamente programadas. Desafortunadamente, los atacantes son muy conscientes de las vulnerabilidades y exposiciones resultantes. Según la lista de CISA de las vulnerabilidades más frecuentemente explotadas por ciberdelincuentes en 2020 y 2021, muchas están relacionadas con el acceso remoto, y algunas incluso se remontan a 2018. Debemos hacer que 2022 sea el año en el que se tengan las vulnerabilidades de VPN y endpoint bajo control, y posiblemente acelerando el acceso a la red basado en confianza cero (ZTNA) entregado desde la nube.
Neil Thacker, CISO de Netskope para EMEA y LATAM

Neil Thacker, CISO de Netskope para EMEA y LATAM.

Predicciones menos probables, pero no imposibles, según los expertos

  • Las amenazas de ransomware empezarán a colmar la paciencia de muchos. A medida que el ransomware siga afectando a las organizaciones impactando en sus infraestructuras críticas y causando importantes interrupciones en las empresas, provocará que las tensiones aumenten entre los países hasta el punto de que podríamos ver represalias a través de sanciones, ciberataques o incluso hostilidades abiertas. Desde 2013 se han producido más de 770 ataques contra infraestructuras críticas e instalaciones gubernamentales y mientras veamos estos ataques que paralicen la economía o servicios sanitarios, la paciencia empezará a agotarse y se exigirá que se detengan por cualquier medio.
  • Las campañas de phishing se aprovecharán cada vez más de los flujos de trabajo de OAuth. Las campañas de phishing se han centrado históricamente en obtener nombres de usuario y contraseñas. Así, con la autenticación multifactor, cada vez más común, los atacantes se ven obligados a buscar otros medios. Uno de ellos es la concesión ilícita de consentimiento, en la que un atacante engaña a la víctima para que autorice el acceso a la aplicación objetivo valiéndose de un flujo de trabajo OAuth destinado a la autorización del dispositivo o del plugin, por lo que se esperan más ataques de este tipo en múltiples aplicaciones.
  • Las organizaciones de todo el mundo empezarán a medir su huella de carbono en relación con las TI y sus centros de datos. La COP26 ha sido la más urgente que sea visto hasta ahora, con gobiernos, empresas y particulares que han escuchado y respondido a los llamamientos de los científicos para que se tomen las acciones más apropiadas para proteger los modos de vida. Se verá este imperativo en las licitaciones y en las decisiones de contratación en 2022, y puede decirse que durante este año se exigirá a los proveedores de servicios en la nube (CSP) que compartan una métrica de su huella de carbono y detalles sobre su agenda verde.
  • Los documentos de Office representarán más del 50% de todas las descargas de malware. A finales de 2022, los documentos de Office maliciosos representarán más del 50% de todas las descargas de malware, ya que los ciberdelincuentes siguen encontrando nuevas formas de aprovecharse del formato de archivo y evadir la detección. A principios de 2020, los documentos de Office representaban solo el 20% de todas las descargas de malware y han aumentado hasta el 40% en 2021. Esta tendencia continuará debido a la naturaleza omnipresente de los documentos de Office en la empresa y a las muchas formas diferentes en que se puede abusar de ellos, lo que los convierte en un vector de entrega de malware ideal.
  • Los fabricantes de seguridad con tecnologías específicas se van a redefinir/rebautizar como proveedores SASE. SASE es un marco de trabajo, un consejo de cómo debería diseñarse la seguridad en la nube a medida que la seguridad y la red convergen en la era de la nube. El servicio de seguridad en el borde (SSE) representa los servicios de seguridad necesarios para SASE y es un conjunto real de productos y servicios que las empresas pueden comprar hoy. SSE impulsará una importante consolidación de las empresas y sus herramientas para ofrecer una única plataforma de seguridad. Si el modo en que se ha publicitado SASE en los dos años transcurridos desde el debut del término es una indicación, SSE también hará recaer la responsabilidad de su selección en los clientes, que necesitarán un asesoramiento claro para distinguir la realidad de la ficción.
  • DeepFake (falsificación profunda), clonación de voz y desinformación. Las falsificaciones profundas y la desinformación se intensificarán en las redes sociales, causando desconfianza en la sociedad y provocando una mayor división política y social, además de ser utilizados para obtener beneficios económicos. La clonación de la voz, un derivado de este tipo de falsificaciones, aumentará exponencialmente a medida que los estafadores la utilicen para crear ataques de ingeniería social y eludir los sistemas de autenticación biométrica basados en la voz. Los sistemas de verificación de la identidad digital también correrán el riesgo de ser engañados, lo que provocará una posible desconfianza en los sistemas de verificación de la identidad digital y los procesos electrónicos de “conozca a su cliente” (eKYC).

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos