CIBERSEGURIDAD

Predicciones de ciberseguridad para 2020: ¿Qué piensan los expertos?

Tim Mackey, estratega principal de seguridad del Sinopsis CyRC (Centro de Investigación de Ciberseguridad):

Políticos, hagámonos de los asistentes digitales

Los ciberataques a candidatos de 2020 serán más descarados. Si bien los ataques a los sitios web de la campaña ya se han producido en ciclos electorales anteriores, aumentarán los ataques dirigidos a la identidad digital y los dispositivos personales de un candidato. Con los asistentes digitales operando en un modo de «siempre escuchando», surgirá una grabación vergonzosa de «micrófono en vivo» de una figura pública. Esta grabación puede no estar asociada directamente con un dispositivo propiedad de la figura pública, sino más bien con un tercero del dispositivo. Por ejemplo, la conversación se captura como «ruido de fondo». Con el alto valor de los datos de atención médica para los ciberdelincuentes y la necesidad de datos de atención médica precisos para la atención del paciente, surgirá en los EE. UU. Un sistema de gestión de la salud basado en blockchain. Un sistema de este tipo podría ofrecer el valor dual de proteger los datos de los pacientes contra la manipulación y, al mismo tiempo, reducir la posibilidad de que se presenten reclamaciones fraudulentas a los proveedores de seguros.

Martin Jartelius, CSO en Puesto 24:

Las organizaciones no podrán prescindir de ciertas herramientas

Las organizaciones no podrán prescindir de herramientas para mapear nuevos dispositivos, rastrear dispositivos a lo largo del tiempo, identificar riesgos para ellos, incluidos sus usuarios, identificar datos y su exposición y luego herramientas para ayudar a priorizar los riesgos de esta ahora enorme superficie de ataque.

Luego vienen las herramientas básicas, como todas las herramientas que necesita para administrar este acceso, para aislar, registrar, rastrear y monitorear. Esos son elementos imprescindibles para defender, pero para hacerlo de manera eficiente, es imprescindible empezar por saber lo que hay que defender y ser capaz de detectar los agujeros en las capas de defensa es imprescindible, especialmente porque tanto nuestros entornos como nuestras soluciones de protección se vuelven más complicados. cada vez más complejo.

Jonathan Deveaux, jefe de protección de datos empresariales de la empresa de seguridad de datos comforte AG:

Nueva terminología de ciberseguridad …

Un término que muchos profesionales de la tecnología en los EE. UU. Escucharán mucho es «DSAR». ¿Qué es un DSAR? Un DSAR es una «Solicitud de acceso del sujeto de datos». Es el acto, de un consumidor a una organización, solicitando los detalles de cómo se están utilizando sus datos personales dentro de esa organización. Se podrían realizar solicitudes adicionales de los DSAR para eliminar sus datos o para no permitir la venta de sus datos. Los profesionales de la tecnología pueden mirar dentro de su organización hoy y preguntar cuántas veces los usuarios finales solicitan una ‘auditoría’ de sus datos. La pregunta es, ¿pueden proporcionar esta información si se les preguntara hoy? Prepárese para este período, ya que las próximas leyes de privacidad de datos (como la ley de privacidad de datos CCPA que entrará en vigencia el 1 de enero de 2020) pueden requerir que las organizaciones respondan a los DSAR dentro de un cierto período de tiempo.

Javvad Malik, defensor de la conciencia de seguridad en KnowBe4:

Todo el mundo quiere gobernar a los humanos

La lucha por la atención se formalizará y las líneas de batalla se trazarán por todos lados. Las redes de medios sociales continuarán intentando crear «adherencia» en sus productos, mientras veremos que el hardware de IoT entra en el redil con parlantes inteligentes, gafas y similares, tratando de retener el enfoque de los consumidores. Y todo esto se llevará a cabo bajo la sombra de Gran Hermano y otras partes interesadas que buscan sembrar la desconfianza y la duda.

David Richardson, director senior de gestión de productos en Estar atento:

2FA está muerto. Viva MFA.

La autenticación pasará de dos factores a varios factores, incluida la biometría en 2020. La mayoría de las empresas han implementado códigos de autorización de un solo uso (OTAC) para proporcionar autenticación de dos factores (2FA), pero Lookout y otros en la industria ya lo han hecho. OTAC visto como objetivo de ataques avanzados de phishing. Para protegerse contra el robo de credenciales y abordar el cumplimiento normativo, las empresas están adoptando cada vez más MFA y biometría mediante el uso de dispositivos móviles. Este nuevo enfoque refuerza la autenticación y mejora la experiencia del usuario, pero es fundamental que el dispositivo móvil no se vea comprometido.

Bindu Sundaresan, Director, Ciberseguridad de AT&T:

El futuro son los MSSP

Las organizaciones arrojarán por la ventana la seguridad de bricolaje: las infraestructuras de seguridad y TI se están volviendo cada vez más complejas y las organizaciones buscan capacidades de automatización y orquestación para detectarlas y responder a ellas, pero hay una escasez de profesionales capacitados en ciberseguridad que puedan implementar y administrar esas tecnologías. Por esa razón, en 2020 los proveedores de servicios de seguridad administrada (MSSP) se convertirán en la primera línea de defensa para las organizaciones. Veremos un crecimiento en la adopción de servicios de seguridad administrados para ayudar a controlar las amenazas de ciberseguridad.

Darrell Long, vicepresidente de gestión de productos en Una identidad:

Quemado por la nube

Existe una “fiebre del oro” para que las organizaciones muevan sus datos a la nube, y todos quieren subirse al tren de la nube. El problema es que muchos saltan antes de mirar. Las grandes organizaciones se están moviendo rápidamente hacia la nube sin asegurarse de que sus datos estén seguros en tránsito y una vez que estén allí. En 2020, habrá múltiples organizaciones que se ocupen de las infracciones de la privacidad de los datos y las multas reglamentarias, ya que estos pasos no se están abordando adecuadamente desde el comienzo del movimiento. Incluso con el Modelo de Responsabilidad Compartida y las noticias sobre vulnerabilidades con seguridad en la nube, prevemos que muchas organizaciones no llevarán a cabo la debida diligencia y se quemarán al dejar sus datos inseguros en la nube. El resultado será que se darán cuenta demasiado tarde de que las prácticas adecuadas de gobierno de identidad y administración de acceso privilegiado podrían haberse aplicado a los datos en su estado local y continuar a través de la transición a la nube.

Darrell Long, vicepresidente de gestión de productos en Una identidad:

La IA ya no es «humo y espejos»

La IA tiene la oportunidad de pasar de ser una herramienta infrautilizada, vista como «humo y espejos», a proporcionar valor real a las organizaciones. La inteligencia artificial y la analítica cambiarán la forma en que se implementa la gobernanza y administración de identidades (IGA) para las empresas y proporcionarán un paso importante en la dirección correcta y más segura de la gobernanza continua del acceso a la empresa de una empresa y los datos que contiene. La razón por la que la inteligencia artificial y la analítica no se aseguraron y gobernaron adecuadamente en el pasado se debió al hecho de que muchas organizaciones no sabían cómo integrar la inteligencia artificial y la analítica en su programa de seguridad y gobierno. Sin embargo, en 2020, las empresas se encuentran ahora en un punto en el que se sienten más cómodas con la inteligencia artificial y comprenden completamente el alto valor que aporta al programa de seguridad y ahora necesitan intensificar y asegurar y gobernar de manera efectiva.

Tyler Reguly, gerente de I + D de seguridad en Tripwire:

2020 debería ser todo sobre consumidores

Si lo será o no, es una pregunta diferente, pero 2020 DEBE ser todo sobre el consumidor cuando se trata de seguridad. El mundo de la electrónica y los servicios para el usuario final creó una pesadilla de navegación para todos. Las infracciones de cuentas personales y la reutilización de contraseñas pueden poner a las empresas en riesgo de mejorar los ataques de phishing. Los dispositivos inteligentes están en todas partes, conectándose a todo. Proporcionan una superficie de ataque tan grande que son un problema. El 0.04% de las cuentas de Disney + vieron la divulgación de contraseñas (probablemente mediante la reutilización de contraseñas), pero he escuchado de muchas personas que «no usarán Disney + porque fue pirateado». Este tipo de FUD podría poner en peligro financiero a una organización más pequeña. Además, sitios web como IndieGoGo y Kickstarter permiten que cualquiera que tenga una idea recaude fondos para un nuevo dispositivo inteligente, independientemente del conocimiento de dominio que tenga el creador. Esto conduce a la creación de muchos dispositivos inseguros que se abren camino en las redes de propietarios de viviendas con regularidad. Los consumidores deben ser conscientes de lo que están haciendo y de los riesgos que crean para las empresas, sus empleadores y, especialmente, para ellos mismos.

Tim Chen, director ejecutivo de DomainTools:

¿Ciberseguridad militar?

Las empresas y productos de ciberseguridad se considerarán, de manera apropiada, parte del complejo industrial militar. El armamento ofensivo, los recursos de espionaje y las tecnologías defensivas se tratarán a la par dentro de los presupuestos militares tradicionales y tendrán una participación cada vez mayor a medida que pase cada año.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar