Aprender del pasado a medida que avanzamos en la seguridad de IoT en 2018 y más allá

In diciembre 20, 2017

Título original: Predictions: Learning from the past as we advance IoT security in 2018 & beyond
Fuente: ForeScout
Resumen:

2017 brindó a la industria nuevas revelaciones sobre el panorama actual de amenazas cibernéticas y las mejores prácticas necesarias para combatir actividades maliciosas. Sin embargo, al contrario de lo que muchos creen, no vemos regularmente el desarrollo de amenazas más sofisticadas; en su lugar, como hemos aprendido de casos como WannaCry, es probable que un mal actor común use una vulnerabilidad conocida para activar un ataque cibernético.

Dado lo accesibles que son las vulnerabilidades conocidas tanto para las organizaciones como para los piratas informáticos, es fundamental tener una buena ciber higiene como base de una empresa para evitar que los piratas informáticos aprovechen un vínculo débil y exploten una vulnerabilidad determinada antes de que pueda parcharse o actualizarse.

El fraude disruptivo, perjudica las ganancias y provoca la bancarrota del seguro cibernético. Es probable que ocurra un fraude mayor de la Comisión de Bolsa y Valores (SEC, por sus siglas en inglés), aprovechando la desinformación cibernética o la interrupción del negocio que conduce a la pérdida de números de ingresos. Los malos actores que cometen delitos cibernéticos tomarán una posición financiera corta en una compañía o grupo de compañías y luego usarán acciones cibernéticas para interrumpir sus resultados financieros, lo que afectará sus resultados de manera negativa y provocará una caída de stock. Los actores del cibercrimen se beneficiarán al acortar el stock y salir rápidamente después. Esto podría hacerse utilizando información errónea o armando el IoT botnet Reaper.

Cambio de mentalidad en la ciberseguridad de cara al 2018

En 2018, es probable que se revele que muchas de las intrusiones cibernéticas del pasado reciente fueron en realidad perpetradas por Gobiernos, no criminales individuales o grupos de hacktivistas. Con una revelación de los Estados Nación, el pensamiento de seguridad cibernética cambiará drásticamente de una presunción de avaricia o motivaciones criminales a motivos más siniestros de chicos malos con enormes recursos. Además, muchas organizaciones sensibles (principalmente gobiernos y FISERV) reevaluarían e implementarían planes para aislarse del internet global, lo que resultaría en un aumento pronunciado de redes «con espacios aéreos». Por último, si bien los esfuerzos pueden ser insuficientes, es probable que haya legislación, investigación y enfoque en un Internet más seguro en los próximos años para ayudar a mitigar estas amenazas.

Como algunas organizaciones tardan en adoptar soluciones de seguridad IoT / OT, en 2018 podremos ver un ataque en una red de tecnología operacional (OT) grande y no necesariamente será sofisticado, pero será suficiente para perturbar significativamente el negocio normal, las operaciones de una compañía de electricidad, las instalaciones de agua, etc. o perjudicar la capacidad de una organización para proporcionar servicios, recibir el pago de sus clientes o una consecuencia similar. Puede ser fuerza bruta o un ataque DDoS.

El nivel de intensidad de los ataques seguirá aumentando. Hemos visto una importante organización de crédito pirateada … y se espera que aumente aún más la intensidad de estos ataques. Lamentablemente, podemos ver a alguien dañado o muriendo a causa de un código malicioso en un dispositivo IoT, convirtiéndolo en la primera muerte de un ataque remoto. También se espera ver un cambio en cómo la inteligencia artificial (IA) comienza a interactuar con las personas.


Le invitamos a acercarse a un ejecutivo de Alternativas en Computación para platicar un poco más de ForeScout CounterACT®, conocer casos de éxito y ver la forma en la que éste puede beneficiar a su organización.

Si desea más información, favor de concertar su cita con Altcomp y con mucho gusto le atendemos.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.