Llegamos a ustedes gracias a:



Reportajes y análisis

7 tendencias de ciberseguridad en auge (y 4 en declive)

[03/04/2019] Toda la industria tecnológica es dinámica y está en constante cambio. Y si está en seguridad de TI, está en una posición única en la que los cambios pueden ser forzados por técnicas desarrolladas por hackers maliciosos. Eso significa que siempre existe algo nuevo en la industria, y también existen algunas técnicas y herramientas cuya utilidad han decaído.

Cuando se trata de tendencias tecnológicas de seguridad, puede ser difícil hacer frente a las exageraciones: todas las empresas que venden productos quieren convencerlo de que éstos se alinean con la vanguardia del mercado. Para ayudarlo a tener una idea de lo que realmente está en auge o no en el mundo actual de la seguridad, echamos un vistazo para ver los números que importan, desde el gasto hasta la efectividad.

En auge: Credential stuffing

Cada año, parece que hay un gran número de ataques en las grandes empresas que hacen que millones de usuarios/contraseñas se vean afectados. Las consecuencias reales de estos ataques son lo que se conoce como credential stuffing, cuando un atacante usa largas listas de credenciales de inicio de sesión robadas en intentos automatizados a gran escala, para iniciar sesión en varias páginas web. Los atacantes confían en el hecho de que muchos de nosotros usamos el mismo nombre de usuario y contraseña en varios sitios. Gracias a la naturaleza automatizada de los ataques, incluso si solo un pequeño porcentaje de las credenciales de inicio de sesión robadas son una coincidencia positiva, los ataques todavía pueden ser lo suficientemente beneficiosos para los atacantes.

"Necesitamos que las credenciales de los usuarios sean más seguras, afirma Kristen Ranta Haikal Wilson, cofundadora, jefa de gestión de productos y CMO de PasswordPing. "Al evaluar proactivamente las credenciales comprometidas durante el inicio de sesión, el restablecimiento de la contraseña y la activación de la cuenta, las organizaciones pueden mitigar, en gran medida, la apropiación de cuentas en línea y el fraude con muy poco impacto para el usuario final.

Números clave: En el 2018, el 60% del tráfico de inicios de sesión de clientes en las aerolíneas, y el 91% en los puntos de venta minoristas, estuvo compuesto por acciones de credential stuffing, según Sharpe Security.

En auge: La seguridad de las aplicaciones de colaboración

Cada vez más equipos confían en las aplicaciones que les ayudan a coordinar y colaborar en el trabajo. Quizás la más frecuente es Slack, la plataforma de colaboración y mensajería cada vez más usada, pero esta categoría también incluye áreas de trabajo virtuales como SharePoint y aplicaciones de intercambio de archivos y sincronización como Dropbox. Estas herramientas son excelentes para la productividad, pero abren otra superficie de ataque. "A medida que más organizaciones adoptan estas aplicaciones esenciales, están expandiendo inadvertidamente la cantidad de canales que los piratas informáticos pueden aprovechar para distribuir contenido malicioso, afirma Yoram Salinger, CEO de Perception Point, proveedor de ciber seguridad como servicio. Y dado que muchos son servicios en la web o en la nube, que son instalados por unidades de negocios individuales sin consultar a TI, a menudo pasan inadvertidos en lo que respecta a la seguridad.

Números clave: En una encuesta realizada por Perception Point, más del 80% de los encuestados afirma que los empleados de su organización comparten archivos y URLs a través de estos servicios de colaboración -archivos que el personal de seguridad escanearía si se compartieran por correo electrónico u otros medios más convencionales, pero no que no tienen ese tratamiento cuando pasan a través de las aplicaciones de colaboración.

En declive: Ransomware

El ransomware es una forma perniciosa de malware que toma el control de una computadora y retiene los datos hasta que se pague un rescate, amenazando con cifrarlos permanentemente si la víctima no paga. Particularmente, los ataques WannaCry y NotPetya del 2017 realmente llevaron esta forma de malware a la conciencia pública.

Por lo tanto, puede ser una sorpresa saber que, en general, los ataques de ransomware están disminuyendo, junto con la correspondiente disminución en la actividad del kit de explotación. La mayoría de los ataques de ransomware en el 2018 se realizaron mediante phishing, lo que explica por qué todo el centro de gravedad de este género de malware pasó de los consumidores a las empresas centradas en el correo electrónico.

Números clave: La actividad general del ransomware se redujo en 20% durante el 2018. Cuando las variantes de WannaCry y Petya no se consideran en esos números, la caída es aún más pronunciada: 52%.

En auge: Troyanos bancarios

Cuando se le preguntó al famoso criminal, Willie Sutton, por qué robaba bancos, este supuestamente respondió "Porque ahí es donde está el dinero. Cada vez más, los autores de malware están tomando esta premisa en serio. Han llegado a la escena una gran cantidad de troyanos que se especializan específicamente en obtener acceso a cuentas de usuario en instituciones financieras. Estos troyanos se propagan de la manera habitual (sitios de phishing, correos electrónicos secuestrados y tácticas similares) pero una vez instalados, se centran en la interacción del usuario con los sitios bancarios, intentando recopilar información de inicio de sesión mediante el registro de teclas y otras técnicas de software espía, que luego se reporta a los controles de los criminales.

Números clave: En el último año, estos troyanos se convirtieron en una amenaza particular en el ámbito móvil, especialmente en Android. McAfee estimó que el 2018 experimentó un 77% de aumento en los troyanos bancarios en el 2018.

En auge: La Internet de las cosas

La Internet de las cosas (IoT, por sus siglas en inglés) es un término general que cubre una gran cantidad de dispositivos más pequeños y sencillos que una computadora, conectados a una red inalámbrica, e implementados para fines específicos. Estos dispositivos van desde sensores industriales hasta termostatos domésticos inteligentes y cumplen la promesa de que Internet puede ir más allá de lo que solo vemos en la pantalla e interactuar de verdad con el "mundo real.

Desafortunadamente, los dispositivos IoT a menudo no están estandarizados, carecen de seguridad incorporada, son difíciles de administrar de forma remota y tienen la suficiente funcionalidad como para ser comprometidos por los hackers. Una de las mayores explosiones de IoT de los últimos años fue la botnet Mirai, que incorporó cámaras CCTV conectadas a Internet en un ataque que tenía como objetivo establecer puntajes entre los jugadores de Minecraft, pero accidentalmente destruyó una gran parte de Internet en el proceso.

Números clave: Los expertos en seguridad saben que los dispositivos IoT deben bloquearse -o al menos mantenerse en cuarentena de la Internet en general- si la tecnología quiere sobrevivir. En un análisis de la investigación académica sobre la seguridad en la última década, Crossword Cybersecurity estimó que la cantidad de proyectos especializados en la IoT ha aumentado 123% durante la última década -donde el 14% de todos estos proyectos se especializan realmente en la IoT.

En declive: La inteligencia artificial

Al principio puede parecer extraño clasificar a la inteligencia artificial bajo el paraguas de "menos popular, puesto que no se puede tirar un ladrillo sin golpear un montón de comunicados de prensa de compañías de seguridad que promocionan sus ofertas de inteligencia artificial -a veces denominadas "aprendizaje automático o "aprendizaje profundo. Pero existe un poco de reacción contraria formándose. René Kolga, director senior de productos y marketing de Nyotron, afirma: "Menciónele la inteligencia artificial a un CISO y observe su reacción. El uso excesivo por parte de todas las organizaciones de marketing del planeta ha provocado fatiga en la IA y una pérdida total de significado. Algunas voces sobrias, como Raffael Marty en Forcepoint, ahora incluso hablan de los problemas que surgen de la inteligencia artificial y el aprendizaje automático en la ciberseguridad.

Números clave: El Ponemon Institute estima que las tasas de falsos positivos para las soluciones de seguridad de terminales basadas en inteligencia artificial están cerca del 50%.

En auge: Criptografía cuántica

Los métodos actuales para cifrar las comunicaciones no son intrínsecamente seguros. Éstos dependen de los intercambios de claves criptográficas que, en teoría, un atacante puede romper. La seguridad se basa en el hecho de que esas claves solo se pueden desentrañar mediante el uso de matemáticas de gran capacidad computacional, en la medida en que la dificultad de los problemas hace que este sea un método de ataque poco práctico, por ahora.

Si existe algo que sabemos con seguridad acerca de las computadoras, es que con el tiempo las nuevas pueden reducir los números más rápidamente. Y la próxima generación de lo que se conoce como computadoras cuánticas (computadoras que funcionan según los principios de la mecánica cuántica en lugar de la computación binaria) podrá hacer que los problemas de encriptación casi imposibles hasta ahora, se conviertan en trabajos breves.

La respuesta es combatir la física cuántica con la física cuántica. La distribución de claves cuánticas reemplaza nuestra infraestructura actual de claves criptográficas con una que puede lograr una seguridad teóricamente perfecta. Debido al hecho de que no se puede observar un estado cuántico sin alterarlo, las computadoras que tienen claves compartidas a través de un hardware especial serán alertadas instantáneamente si un ataque por medio de un humano está intentando interceptar su conversación.

Números clave: Todo esto puede parecer futurista, y la mayoría de las estimaciones indican que la computación cuántica generalizada se encuentra a una distancia de entre cinco a veinte años. Pero eso no significa que se estén poniendo recursos en seguridad que puedan combatirla. A lo largo de los 10 años de estudios académicos que analizó, Crossword Cybersecurity descubrió que la cantidad de proyectos especializados en criptografía cuántica se disparó 227%.

En auge: Phishing

El phishing, el arte de engañar a los usuarios para que renuncien a la información de inicio de sesión, ciertamente no es novedoso en este momento, pero eso no ha impedido que sea uno de los favoritos de los atacantes. Y aunque en su mayoría asociamos el phishing con el correo electrónico, los atacantes aprovechan una gran variedad de vectores de ataque para engañar a sus víctimas hoy. "Cada vez más, los empleados están siendo sometidos a ataques de phishing dirigidos directamente a su navegador con sitios de apariencia genuina, anuncios, resultados de búsqueda, ventanas emergentes, publicaciones de redes sociales, aplicaciones de chat, mensajes instantáneos, aplicaciones web y aplicaciones web gratuitas de gran prestigio, afirma Atif Mushtaq, CEO y fundador de SlashNext. "La mayoría de los líderes de TI tampoco se dan cuenta de la rapidez con que se mueven las amenazas de phishing, que suelen durar desde minutos hasta unas cuantas horas antes de que se retiren los sitios y los cibercriminales avancen para evadir los controles de seguridad existentes.

Números clave: De acuerdo con el 2019 Verizon Data Breach Investigations Report, el 93% de los robos de datos confirmados finalmente involucró un ataque de phishing.

En declive: El antivirus

Symantec declaró que el antivirus había muerto hace casi cinco años, pero el segmento de productos sigue arrastrándose a través de TI como un zombi, ayudado un poco por las regulaciones que requieren que muchas industrias mantengan la protección antivirus. Pero a pesar de los ataques continuos de gusanos y otras formas de malware, es un mecanismo de defensa que los profesionales de TI consideran anticuado, incapaz de mantenerse al día con ataques cada vez más sofisticados, y completamente ajeno a vectores importantes como correos electrónicos de phishing.

Números clave: Una encuesta del SANS Institute reveló que menos de la mitad de los ataques cibernéticos son detectados por un antivirus de software.

En auge: Autenticación de factor múltiple

Muchos de los agujeros de seguridad discutidos en este artículo se reducen a esto: si una contraseña es robada de alguna manera, entonces el atacante obtiene acceso ilimitado a información o funcionalidades privadas. Para superar esta dificultad, el sistema de seguridad debe tratar esas contraseñas como solo uno de los varios factores necesarios para acceder a los datos restringidos. Estos factores podrían incluir algo que el usuario sepa (como una contraseña), algo que tenga (como un token de seguridad) o algo que sea (que entra en juego con la seguridad biométrica). Un ejemplo clásico es un cajero automático, que requiere tanto un PIN como una tarjeta física para acceder; muchas páginas web ahora requieren una contraseña y un código enviado por mensaje de texto al teléfono del usuario para iniciar sesión.

Números clave: Como los ataques masivos de hackers han hecho que las contraseñas sean menos confiables, cada vez más compañías están recurriendo a la autenticación de factor múltiple para la seguridad. De acuerdo con el informe 2019 Business@Work de Okta, el 70% de las empresas está utilizando dos o cuatro factores de seguridad: eso es 65% más que el año anterior.

En declive: Blockchain

El precio del bitcoin se redujo en casi 80% en el 2018, y aunque bitcoin y blockchain no son lo mismo, el interés en las tecnologías de seguridad basadas en blockchain pareció caer casi igual de rápido: Kolga, de Nyotron, afirma que la inversión en esta tecnología se "paralizó. Por otro lado, siempre existe un lado positivo para estas cosas: la caída en el valor del bitcoin también condujo a una caída correspondiente en los ataques de criptominería, que secuestran las computadoras de las víctimas y usan la minería de bitcoinspara enriquecerse.

Números clave: Una encuesta reciente de ejecutivos encontró que solo el 1% tenía la intención de desplegar la tecnología blockchain en sus firmas; Forrester Research estima que el 90% de los experimentos corporativos de blockchain nunca llegar a la producción.

Consejo eterno (y en auge): No persiga las tendencias

Si bien esperamos que estos puntos hayan resaltado algunos de los desafíos en evolución de la seguridad de TI, también queremos señalar que ciertas mejores prácticas continuarán respaldando la forma en que los profesionales de la seguridad inteligente abordan los problemas, sin importar cuál sea el sabor del mes.

"Las empresas están volviendo a lo básico: actualizaciones, administración de inventario, políticas de contraseñas compatibles con las directivas recientes del NIST, señala Kayne McGladrey, miembro del IEEE y director de Security and Information Technology de Pensar Development. "Las empresas reconocen que es imposible defender lo que no se puede ver y que las ganancias más fáciles son mantener los sistemas actualizados y protegidos contra ataques de credential stuffing.