Tendencias de ciberseguridad a tener en cuenta en 2020

- Compártelo en tus redes sociales favoritas

Tendencias de ciberseguridad a tener en cuenta en 2020

Con el virus COVID-19 en la mente de todos, es difícil creer que haya otros problemas que preocupen a las personas. Sin embargo, con la predicción de una vacuna que ayudará a mitigar la pandemia y dejar que todos vivan sin temor a contraer el virus, el país está volviendo lentamente a su "normalidad", que ahora se conoce como la "nueva normalidad".

Sin embargo, hay mucha discusión sobre la ciberseguridad.

Actores extranjeros están siendo culpados e identificados por su papel en las pasadas elecciones de Estados Unidos, y están siendo observados con vehemencia en estas elecciones para asegurar que no haya interferencia cibernética en las próximas elecciones. Los estados han recibido millones de dólares en fondos federales para evitar ataques a sus sistemas de votación, y se está desarrollando y distribuyendo diariamente un nuevo software para garantizar que los últimos cortafuegos de las máquinas de votación sean seguros.

Te puede interesar: Recomendaciones para mantenerse seguro en internet

El hecho de que la ciberseguridad sea un tema en las noticias casi a diario está ayudando a ampliar la conciencia sobre la necesidad de vigilancia y está ayudar a mantener a las personas conscientes de las tendencias que tendrán lugar este año. Estas son algunas de las tendencias clave a tener en cuenta.

Las infracciones de datos son la principal preocupación
Como en el pasado, las violaciones de datos encabezan la lista de tendencias para la seguridad cibernética este 2020. La preocupación por posibles violaciones de datos ha ayudado a impulsar nuevos esfuerzos para reforzar la seguridad de las aplicaciones web y evitar nuevas violaciones. Las violaciones de datos anteriores han sido extremadamente costosas para las compañías que tenían sus datos comprometidos, incluidos Target, Equifax Credit y muchas otras compañías.


Si bien la violación de datos de Target en el 2013 se vio comprometida y expuso la información personal y financiera de muchos clientes, también le costó más de $ 300 millones para resolver varias demandas y proporcionar monitoreo de crédito a los clientes a los que les robaron su información. El incumplimiento de Equifax en 2018 le costó a la compañía $ 1.4 mil millones en tarifas de liquidación y costos relacionados. Para que pueda ver por qué hay una vigilancia renovada en las violaciones de datos.

Por supuesto, no solo las grandes empresas y organizaciones se ven afectadas por las violaciones de datos. Las personas también enfrentan violaciones de privacidad y financieras, violaciones que podrían costar miles de dólares y atar tu crédito durante años. Ahora, muchas personas están vigilantes sobre con quién hablan, envían mensajes de texto o correo electrónico, porque así es como los delincuentes cibernéticos ingresan a tus computadoras. Las personas están utilizando Nuwber , una herramienta en línea utilizada para verificar la identidad real de las personas con las que están en contacto. Es una táctica, pero es importante para ayudar a prevenir el robo de identidad y datos.

Las estafas de phishing están en abundancia
Las estafas de phishing son tan antiguas como Internet, con la única diferencia de que son más avanzadas. Los ciberdelincuentes pueden duplicar un sitio web y "falsificarlo", por lo tanto, si bien crees que estás haciendo clic en un sitio legítimo, no lo estás. En realidad, vas a un sitio web duplicado que se parece al que conoces, pero realmente no lo es. Una vez que estés allí, se te pedirá que ingreses tus datos personales como nombre, número de teléfono, información de la tarjeta de crédito, dirección, la lista sigue y sigue. ¡Y luego te tienen! Ningún sitio web legítimo te pedirá información de tarjeta de crédito a través de Internet, ¡ninguno! Entonces, si eso es lo que estás viendo, ciérrelo de inmediato. Al igual que con otras violaciones de datos, use Nuwber para verificar el teléfono o correo electrónico del sitio que dice ser un sitio web legítimo y ver si no está registrado como una estafa. 

Falta de expertos en ciberseguridad
Los costos de las violaciones de datos ilustran por qué es tan importante contar con profesionales de seguridad cibernética que trabajen para garantizar que las violaciones no vuelvan a ocurrir en otras compañías. Pero el problema es que no hay suficientes profesionales de ciberseguridad disponibles para mantener datos seguros y prevenir nuevos ataques. Por ejemplo, 2 de cada 3 empresas en todo el mundo se quejan de que no hay suficientes profesionales disponibles para contratar. Sin embargo, hay nuevos productos de software disponibles que permiten a pequeños equipos de profesionales monitorear y prevenir violaciones de datos, lo que ayudará hasta que se pueda llenar el vacío de contratación. Más capacitación y salarios más altos finalmente ayudarán a mitigar el problema de contratación.

Problemas en la nube


Las amenazas basadas en la nube crecen a diario, y a medida que más y más empresas almacenan datos en la nube, el riesgo se vuelve más fuerte. Si bien alguna vez se pensó que era una barrera para los ciberataques, ahora es un objetivo de los ciberdelincuentes. Las empresas y organizaciones de todos los tamaños y tipos ahora se enfrentan a amenazas a sus datos de los mismos sombreros negros de los que intentaban escapar. Están descubriendo que las aplicaciones de seguridad manuales ya no son suficientes para proteger sus datos, y están cambiando a aplicaciones web automatizadas más robustas por seguridad. Un escáner web automatizado que prueba la vulnerabilidad de los datos de la organización es de NetSparker , y es utilizado por muchas compañías importantes como Intel, Microsoft y muchas otras.

Amenazas desde dispositivos móviles
Mire alrededor de cualquier compañía y encontrará empleados que usan una variedad de tabletas, teléfonos celulares y otros dispositivos móviles. Si bien este tratamiento aún se encuentra en etapas de crecimiento, de hecho es una amenaza para las empresas y organizaciones. A medida que más y más empleados usen los dispositivos móviles, las amenazas también aumentarán. Una vez que un empleado accede a los datos de la unidad central de la compañía en un dispositivo móvil, eso hace que el dispositivo sea vulnerable al malware, ransomware y otras herramientas nefastas. La clave es capacitar a los empleados sobre los riesgos inherentes al usar los dispositivos móviles para conectarse a la red e implementar varios protocolos de seguridad en cada individuo.

Un aumento en la nación y los ataques patrocinados por el estado
Lo escuchará o lo verá en las noticias todos los días: “China hackeó los Estados Unidos. Sistema informático del Departamento de Defensa "o" Corea del Norte ha sido acusada de piratear sitios web corporativos para robar secretos de propiedad ". A medida que aumentan las tensiones políticas, más y más de estas acciones y la notificación de ellas continuarán aumentando. Una de las tácticas utilizadas es el ransomware: bloquear la computadora estatal oficial de una empresa y solo liberarla cuando se paga un rescate, a menudo en millones de dólares. El pago está oficialmente mal visto, pero a menudo es menos costoso pagar el rescate que intentar desbloquear la computadora.

Amenazas para IoT en aumento
A medida que IoT, o Internet de las cosas, está en aumento, sus amenazas a las diversas herramientas de IoT también aumentan. Los riesgos entran a través de enrutadores o servidores NAS, y se basan en datos personales no cifrados, actualizaciones de firmware que no han sido verificadas y otros dispositivos utilizados para robar datos personales de una computadora. La educación es la mejor defensa de estos errores de seguridad en curso, al igual que contar con recursos para garantizar que todos los equipos, como enrutadores y servidores, cumplan con los estándares de la industria contra riesgos.

Aumentan los riesgos de inteligencia artificial


La Inteligencia Artificial (IA) se usa cada vez más para todo, desde software de reconocimiento facial hasta procesamiento de lenguaje. El problema surge cuando los ciberdelincuentes deciden utilizar los algoritmos de la IA para desarrollar software malicioso sofisticado e infringir los sistemas informáticos. Y esa actividad criminal está en aumento. La inteligencia artificial y el aprendizaje automático se están utilizando rápidamente en una multitud de productos, y cuanto más se utiliza, los delincuentes cibernéticos emplean más actividades delictivas. Afortunadamente, ahora hay un software automatizados disponibles para buscar automáticamente actividades delictivas, lo que ayuda a evitar la violación de servidores y otros dispositivos del sistema.

El conocimiento de la ciberseguridad sigue aumentando
Debido a las infracciones de Experian y Target, el público en general es consciente de los problemas de ciberseguridad, y esa es una buena tendencia para todos. Cuanto más conocimiento obtenga el público, mejor estaremos todos, porque el nivel de conciencia aumentará en un margen enorme. Esto se relaciona con la educación de todos los involucrados sobre las amenazas a la privacidad y los datos, y cuanto más sepamos sobre ellos, mejor podremos monitorear la actividad criminal relacionada con las actividades delictivas informáticas.

Los dispositivos automotrices y de transporte presentan nuevas amenazas
Si tiene una "llave inteligente" para tu vehículo o transportas mercancías, puedes estar en riesgo de amenazas cibernéticas. ¡Cada vez más, los delincuentes utilizan las señales de bluetooth de la llave inteligente de un vehículo para arrancar y robar el vehículo! Es lo mismo con la carga, una vez que tienen acceso al vehículo, la carga es historia. Lamentablemente, esta tendencia de conveniencia finalmente se transferirá también a la carga del vehículo. La respuesta es educar a los propietarios de vehículos y vigilar quién tiene acceso a la llave inteligente, mientras usa herramientas para apagar el dispositivo cuando no está en uso. Cuantos más dispositivos nuevos con esta tecnología, más escucharemos acerca de esta nueva actividad criminal.

No hay comentarios