CIBERSEGURIDAD

2020 en cibernética: la visión desde la primera línea de seguridad

Por John Conwell, científico de datos en DomainTools

La industria de la seguridad está en constante cambio. A medida que los atacantes mueven los postes de la portería para promover sus propios objetivos nefastos, la industria de la seguridad se esfuerza por mantenerse al día. A medida que nos acercamos al comienzo de un nuevo año y una nueva década, he delineado algunas áreas en las que creo que veremos el desarrollo de amenazas a la seguridad en 2020 y más allá.

DeepFakePhishing impulsado:

DeepFake Driven Phishing: DeepFake es una técnica de aprendizaje automático que se utiliza para crear audio o video realista pero falso de alguien. Durante el año pasado, los investigadores han podido crear modelos que pueden reproducir videos DeepFake en tiempo real con la calidad de una videoconferencia mediocre. Estas herramientas tienen el potencial de crear un cambio de paradigma en la forma en que identificamos y nos defendemos de los ataques de phishing. Nos han enseñado a no confiar ciegamente en muchas formas de comunicación digital, pero la mayoría de las personas no adivinarían la autenticidad de una llamada telefónica con una voz que reconocen. ¿Qué sucede cuando recibe una llamada o una videoconferencia de su CEO pidiendo sus credenciales de inicio de sesión o para iniciar una transferencia bancaria?

Tradicional PAGhishing: Aquí para Stay

Aunque tenemos grandes avances en nuestra capacidad para detectar códigos maliciosos, seguiremos viendo los tipos de ciberataques más sencillos que seguirán teniendo éxito: el phishing. A pesar de que el servicio Gmail de Google ofrece capacidades realmente buenas de detección de spam y phishing, el resto de las plataformas de correo electrónico todavía están lamentablemente atrasadas. El phishing es un vector de ataque de bajo nivel que funciona a menudo y no desaparecerá pronto.

Masa Cfuerte METROigración

A medida que más empresas migren su infraestructura y servicios a la nube, continuaremos viendo un creciente énfasis en la nube como un riesgo. Los proveedores de nube tendrán que moverse con rapidez y responder a nuevos vectores de ataque, como los ataques entre nubes («clientes» que atacan a otros clientes del mismo proveedor o «clientes» que atacan al hipervisor). Responder a estos de manera adecuada será un nuevo desafío y hará que los proveedores de la nube tengan la responsabilidad de perfeccionar sus procesos de detección / respuesta. Una vez que los clientes no se sientan seguros con un proveedor de nube, será extremadamente difícil crecer.

Fuente abierta

El software de código abierto es vital para Internet, tanto para construir como para proteger su infraestructura. Un riesgo que seguiremos viendo en aumento es el software malicioso sofisticado de código abierto. Este sería el código fuente del código malicioso que se haría público, lo que haría trivial que las personas con menos habilidades técnicas atacaran a otras organizaciones y, al mismo tiempo, dificultaría la atribución de actores de amenazas.

Automatización

Desde la perspectiva de un profesional de la seguridad, el énfasis en saber cómo escribir la automatización seguirá aumentando. Con la fusión de Ingeniería y Desarrollo de Sistemas en ‘DevOps’, veremos ingenieros de seguridad siguiendo la suite. Con la aparición de las canalizaciones «CI / CD», los ingenieros de seguridad necesitarán saber cómo escribir pruebas de seguridad y automatización en conjunto. La seguridad tiene que escalar con el negocio y la automatización de la escritura ya no es «bueno tener» sino una «necesidad».

Aprendizaje automático ofensivo, llegando a un equipo rojo cerca de usted:

Los profesionales de la seguridad han sido escépticos durante mucho tiempo con el aprendizaje automático (ML), pero he visto que la perspectiva realmente está comenzando a cambiar este año, creo que en parte debido a lo accesible que se ha vuelto el aprendizaje automático para las personas con habilidades básicas de programación. La proliferación de kits de herramientas de código abierto, ejemplos y tutoriales ha hecho que comenzar con ML sea mucho más fácil, y he comenzado a ver que se lanzan proyectos de Red Team que hacen uso de ML de manera creativa. Pero como siempre, la innovación del Red Team puede ser una mezcla. Obliga a los equipos azules a mejorar su juego, pero la innovación del equipo rojo inevitablemente terminará en manos de los atacantes. TLDR: La innovación ofensiva de ML será impulsada por equipos rojos, no por piratas informáticos.

Lo que realmente depara el futuro para el espacio de la seguridad solo lo dirá el tiempo: la inteligencia artificial y el aprendizaje automático se han prometido con vehemencia como nuevas soluciones y amenazas durante años, por ejemplo, pero si alguna vez cumplen su tan alabada promesa. Sin embargo, de lo que podemos estar seguros es de que el panorama de amenazas se expandirá, las sumas de dinero y los datos involucrados continuarán impactando, y las organizaciones deberán continuar intensificando sus medidas de seguridad para mantenerse a salvo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar