¿Cuál es el futuro de la seguridad cibernética?

Cloud, Inteligencia Artificial y Cyber ​​Insurance.

Nube (menos hardware) : hay un número creciente de organizaciones (de todos los tamaños) que ya han establecido una política clara: no hay más hardware de proveedores de seguridad en mi centro de datos. Sí, algunos sí tienen su propio hardware y solicitan la capacidad de instalar el software del dispositivo del proveedor de seguridad, pero también hay muchos que exigen que todas las capacidades residan en la nube. Esta tendencia se intensificará a medida que la dependencia de las aplicaciones en la nube y los servicios administrados seguirá creciendo y las nuevas empresas innovadoras presentarán nuevas tecnologías y soluciones al mercado.

Inteligencia artificial : los desafíos de seguridad están creciendo masivamente debido al crecimiento exponencial en la cantidad de dispositivos conectados, en la cantidad de datos digitales generados y almacenados, la enorme cantidad de alertas que los equipos de seguridad deben manejar cada día y los millones de nuevos cibernéticos en constante evolución. Amenazas que se lanzan a diario. Las tecnologías de inteligencia artificial pueden resolver (o al menos acercarnos más a resolver) muchos de estos asuntos al llevar a la automatización y las decisiones de las máquinas autónomas al siguiente nivel al aprovechar la capacidad de mirar millones de puntos de datos en tiempo real, crear una clasificación adaptativa de eventos y tomar una decisión dentro de una división de un milisegundo.

Ciberseguro : muchos ya están de acuerdo en que no es una cuestión de si, sino de cuándo y cómo su empresa experimentará un ciberataque. El enfoque tradicional de defensa de seguridad de múltiples capas siempre tendrá “agujeros” que permitirán nuevos caminos a los ataques. La conclusión es que, no importa cuánto invierta en su presupuesto de seguridad, siempre sigue siendo un riesgo. Creo que como la conciencia de esta línea de pensamiento y comprensión de una cobertura financiera contra los ataques cibernéticos es solo otra herramienta para garantizar la estabilidad financiera y el futuro de su empresa, cada vez más empresas transferirán parte de sus riesgos cibernéticos mediante la compra de un seguro cibernético. política.

Oye,

Lee: Tu guía definitiva sobre seguridad cibernética.

Parece que apenas pasa una semana sin noticias de otro ataque cibernético de alto perfil o violación de datos, que afecta a millones o incluso a miles de millones de personas. Los ataques ocurren tan a menudo que casi nos hemos vuelto insensibles a los números, pero el costo para las personas y las empresas es asombroso, con un informe de Grant Thornton que se estima en alrededor de $ 280 mil millones a nivel mundial en 2016.

Todos escuchamos al respecto cuando las grandes empresas se ven afectadas (Tesco Bank, Talk Talk y Three Mobile son los mejores ejemplos) y es fácil pensar que las nuevas empresas y las pequeñas empresas son menos un objetivo. Pero ningún negocio, grande o pequeño, es 100% seguro en esta era de guerra cibernética. De hecho, IDC descubrió que el 71% de las violaciones de datos ahora están dirigidas a pequeñas empresas, por lo que es hora de sentarse y tomar nota.

Hay mucha información y consejos por ahí, y puede ser difícil averiguar qué es lo más relevante para usted como una pequeña empresa. Es por eso que, en este libro electrónico, lo llevamos a través de todo lo que necesita saber sobre ataques cibernéticos, violaciones de datos y seguridad cibernética, incluido el motivo por el que su empresa podría estar en riesgo, cuáles son esos riesgos y cómo garantizar que sus sistemas sean tan seguros. Lo más seguro posible.

¿Por qué deberían las pequeñas empresas preocuparse por la seguridad cibernética?

Los fundadores de pequeñas empresas a menudo cuestionan los riesgos digitales en cuanto a por qué deberían preocuparse por la ciberseguridad, suponiendo que sus operaciones sean demasiado pequeñas o que sus datos no sean dignos de robo. Desafortunadamente, eso no podría estar más equivocado.

Entonces, ¿qué es exactamente lo que te hace un objetivo?

Estás demasiado ocupado y los hackers lo saben

Administrar una empresa nueva o pequeña puede ser estresante. Con días largos y noches sin dormir, ¿quién tiene tiempo para pensar en la seguridad de los datos? Seamos realistas, tienes mucho en tu plato y no has pasado mucho tiempo asegurándote de que estás protegido.

Falta de experiencia en seguridad

Las pequeñas empresas a menudo no asignan suficientes recursos para implementar firewalls fuertes y parches de seguridad actualizados, lo que resulta en la pérdida de información importante si se enfrenta a un ataque. La seguridad cibernética es un tema complejo y multifacético, que requiere la tecnología adecuada y las políticas y procesos correctos establecidos.

Falta de pericia legal especializada

A diferencia de las grandes organizaciones que tienen el presupuesto para contratar un departamento completo de leyes y cumplimiento, es probable que no tenga una experiencia dedicada internamente. Como resultado, puede pasar por alto sus responsabilidades en el manejo de datos.

Tus datos crecen contigo

Puede ser fácil perder de vista la cantidad de datos que ha generado a lo largo del tiempo. Su base de datos de clientes puede ser pequeña en las primeras etapas, pero puede crecer hasta mil o más rápidamente. La mala gestión de estos datos podría dejarlo expuesto a los ataques y multas de la Oficina del Comisionado de Información (ICO).

Internet con fugas

Muchas empresas nuevas y pequeñas empresas tienen trabajadores independientes o trabajadores remotos que acceden a sus sistemas desde cafeterías locales o espacios de trabajo conjunto. Si ese es el caso y no hay una conexión Wi-Fi segura, los hackers pueden robar sus datos fácilmente.

Tus datos son un punto de entrada para los grandes.

Es un error común que los hackers no estén interesados ​​en atacar una empresa con poco dinero o datos. Y si bien a ellos probablemente no les importa el pedido de £ 80 que tomaste ayer, tus sistemas desprotegidos podrían darles una “puerta trasera” a los clientes o proveedores más grandes, que es exactamente lo que están buscando.

Cada sitio web es un objetivo

Los piratas informáticos tienen mucho tiempo en sus manos para dedicarse a rastrear internet en busca de sitios web con vulnerabilidades. Si su VPS (servidor privado virtual) está comprometido, se puede usar para desencadenar miles de correos electrónicos no deseados, lo que podría poner en una lista negra su dirección IP y costar miles de reparaciones. Echa un vistazo a este mapa de hacking en tiempo real para darte una idea de la cantidad de ataques que están ocurriendo en este momento.

¿Cuáles son las mayores amenazas?

Los ataques cibernéticos y las violaciones de datos a menudo se agrupan, cuando en realidad hay varios culpables, que acceden y atacan sus sistemas de diferentes maneras. Además, están en constante evolución, por lo que es importante estar atento a las nuevas amenazas.

En el espíritu de ‘conocer a tu enemigo’, aquí tienes un resumen de algunos de los principales riesgos cibernéticos a los que se enfrentan empresas emergentes y pequeñas empresas en 2017:

Phishing, Spear-phishing y caza de ballenas.

Uno de los modos de ataque más comunes, el phishing consiste en que el atacante envíe correos electrónicos a múltiples destinatarios, haciéndose pasar por una empresa de buena reputación. El correo electrónico contendrá malware en un enlace o archivo adjunto, o le pedirá al destinatario que ingrese detalles confidenciales de la cuenta o la contraseña, lo que permitirá a los delincuentes cibernéticos piratear su PC o sus cuentas. Si bien muchos de estos correos electrónicos pueden parecer sospechosos, algunos son sorprendentemente convincentes y, cuando se envían en masa, generalmente atrapan a alguien por casualidad.

Las variedades de phishing incluyen phishing, donde los atacantes se dirigen a una empresa o individuo específico, y la caza de ballenas, donde los ejecutivos de alto rango son específicamente objetivo. Ambos pueden ser muy dañinos si tienen éxito.

Ransomware

Como su nombre lo indica, el ransomware infecta su computadora y retiene sus datos, exigiendo sumas importantes para su lanzamiento. Los ataques de este tipo están creciendo exponencialmente, ¡con SonicWall reportando 638 millones en todo el mundo en 2016, 167 veces más que en 2015!

El ransomware generalmente accede a su computadora a través de un correo electrónico de suplantación de identidad a empleados confiados, aunque las nuevas tácticas han hecho que los anuncios de secuestro de ransomware en sitios de noticias populares, con el New York Times, la BBC y AOL, sean el último año. Un clic en un enlace o archivo adjunto infectado y está en su sistema, casi imposible deshacerse de él sin tener que pagar.

Las bandas delictivas que perpetran estos ataques son cada vez más inteligentes y sofisticadas por minuto, y las pequeñas empresas suelen ser un blanco fácil, con menos protección y conciencia cibernética que las grandes empresas.

Gusanos

Como un tipo de malware, los gusanos han existido durante muchos años, y el primero fue creado en 1988 como una forma inocente de probar redes de computadoras. Desde entonces, se han utilizado con efectos devastadores, penetrando en computadoras vulnerables, antes de replicarse y propagarse dentro de una red. Uno de los ataques de gusanos más famosos fue en MySpace en 2005, que se extendió a más de un millón de computadoras en 20 horas.

Los gusanos a menudo se usan para robar información confidencial o convertir computadoras en ‘zombies’ o ‘bots’ controlados a distancia, que luego se usan para atacar más sistemas. Se estima que en cualquier momento hay varios millones de computadoras “zombies” en Internet.

Los nuevos tipos de gusanos están surgiendo todo el tiempo, incluidos los “gusanos sin cabeza”, que se dirigen a los llamados dispositivos “sin cabeza”, como teléfonos inteligentes, relojes inteligentes y hardware médico.

Ataques de máquina a máquina

Con los automóviles sin conductor, los sistemas de entretenimiento inteligente y las cámaras conectadas, el Internet de las cosas, o IoT, se está haciendo más grande y más complejo. Sin embargo, estos dispositivos a menudo se pasan por alto cuando se trata de la seguridad cibernética, lo que los hace especialmente vulnerables a los ataques y se utilizan como parte de una red de bots para atacar a otros sistemas. A medida que el Internet de las cosas se vuelve más prolífico, esta es una ruta potencial de “puerta trasera” para acceder a datos valiosos en el sistema, y ​​redes enteras podrían verse afectadas de esta manera en el futuro.

Ghostware

Por más aterrador que parezca, el software fantasma es un tipo de malware diseñado para penetrar en las redes sin ser detectado, robar datos confidenciales y luego cubrir sus huellas antes de que se vayan. Eso significa que es posible que no se dé cuenta de que su negocio ha sido comprometido hasta que sea demasiado tarde, y es imposible encontrar el origen de la violación.

Blastware

Similar al software fantasma, pero esta vez el malware completa su tarea y luego destruye el sistema que ha infectado. Puede ser potencialmente mucho más perjudicial por esta razón, sin embargo, al menos sabrá que su sistema ha sido comprometido.

DDoS

El tipo de ataque que derribó a varios sitios web importantes el año pasado, incluidos Twitter, Netflix, Reddit y Airbnb, los ataques DDOS (Denegación de servicio) están en aumento, con DDoS para servicios de alquiler que hace más fácil y más barato para los ciberdelincuentes atacar , derribando sitios web y afectando a empresas de todo el mundo. Funcionan inundando los servidores de una empresa con solicitudes, por lo que no pueden hacer frente y cerrar. Eso deja a la empresa sin poder negociar por minutos, horas o incluso días, con impactos a largo plazo potencialmente catastróficos. Y no solo las grandes empresas se ven afectadas, las pequeñas empresas suelen ser más vulnerables debido a la arquitectura de su sitio web.

Virus troyano

Una vez más, la clave está en el nombre, ya que este tipo de malware es como un caballo de Troya que ingresa a su sistema bajo la apariencia de un software legítimo. Una vez allí, puede realizar varias funciones, incluida la eliminación, modificación o robo de datos. A diferencia de los gusanos y los virus, no pueden replicarse a sí mismos, pero pueden ser igual de dañinos.

Amenaza interna

Malicioso o no, el error humano es la causa más común de los ataques cibernéticos y las violaciones de datos, y los estudios demuestran que es responsable de hasta el 95% de los incidentes. Una infracción puede ser causada por cualquier cosa, desde que los empleados envíen accidentalmente información confidencial al correo electrónico incorrecto, pierdan el teléfono inteligente de su empresa, utilicen contraseñas predeterminadas o, en ocasiones, con intención delictiva. Sin embargo, a pesar de los riesgos, muchas pequeñas empresas no cuentan con los controles, la capacitación y la comunicación necesarios para mitigar las violaciones de este tipo.

Cómo mantener su negocio seguro

El Informe de inteligencia sobre amenazas globales de NTT Com de 2016 encontró que aproximadamente el 77% de las organizaciones no están preparadas para incidentes de seguridad cibernética. Con esto en mente, aquí está nuestra guía paso a paso para mantener su negocio seguro:

  1. Evaluación de riesgos

Lo primero es lo primero, una evaluación de riesgo cibernético lo ayuda a comprender las áreas que necesita proteger y aquellas en las que podría ser más vulnerable. Comience por auditar los datos y la información que posee que es más valioso. Esto le dará una buena idea de dónde necesita protección. Luego mire cómo almacena estos datos, quién tiene acceso a ellos y cómo están protegidos, para comprender dónde podría estar en mayor riesgo.

Si no está seguro de realizar una evaluación de riesgos, puede considerar contratar a un experto para que lo haga por usted.

  1. Implementando fuertes controles de red y estaciones de trabajo

Una vez que haya identificado sus activos de datos más valiosos, cubra todas las bases para asegurarlos con la tecnología adecuada, que incluye firewalls, software antimalware y antivirus en todas sus computadoras y dispositivos.

Estos son algunos de los controles que harán una gran diferencia en su seguridad cibernética:

  • Instale software de seguridad en el sitio web de su empresa y mantenga todos sus scripts actualizados.
  • Implementar un cortafuegos correctamente configurado a través de un recurso dedicado
  • Aplicar parches actuales y actualizados en todo, incluidos los dispositivos propiedad de los empleados.
  • Implementar servicios de seguridad basados ​​en SaaS, que a menudo son menos costosos que el software tradicional
  • Usando aplicaciones seguras basadas en la nube
  • Implementando soluciones como VPN (red privada virtual) para que el acceso remoto sea seguro
  • Implementación de un sitio de recuperación de desastres que puede hacerse cargo en caso de un ataque DDoS
  • Tener una página estática para mantener a los clientes informados si su página de pedido se desconecta
  • Controles de acceso para que los empleados solo tengan acceso a la información que necesitan.

Si no tiene experiencia en TI dedicada, probablemente lo mejor es consultar a un experto sobre el mejor enfoque para sus necesidades.

  1. Comunicacion y formacion

La tecnología adecuada es, por supuesto, muy importante, pero poner a su gente y sus procesos al día tal vez aún más. Sin embargo, esta es un área que a menudo se pasa por alto: una encuesta reciente del Gobierno reveló que solo el 17 por ciento de las empresas han brindado a sus empleados algún tipo de capacitación en seguridad cibernética en los últimos 12 meses.

Su comunicación debe comenzar con una política de seguridad cibernética, describiendo los procesos y procedimientos clave, lo que el personal debe y no debe hacer, y las posibles repercusiones si no se siguen las pautas. Los problemas exactos cubiertos variarán de un negocio a otro, pero los temas potenciales podrían incluir:

  • Orientación en el manejo de información sensible.
  • Estipulaciones sobre seguridad de contraseñas.
  • Una política que cubre el trabajo a distancia y el uso de dispositivos personales.
  • Cómo vigilar, informar y responder a un problema de seguridad
  • Verificaciones requeridas de los proveedores para garantizar que cumplen con las mejores prácticas de seguridad

Debe asegurarse de que la política cibernética sea de fácil acceso para todos los empleados, se actualice periódicamente y que el personal también reciba capacitación sobre los problemas al menos cada 12 meses.

  1. Construir una cultura móvil centrada en la seguridad

Es fácil pasar por alto el hecho de que la información confidencial acompaña a sus empleados dentro y fuera de las oficinas, y que debe estar protegida en todo momento. Aquí hay algunas reglas obligatorias que mantendrán sus datos seguros cuando sus empleados estén en movimiento:

  • Haga que los empleados utilicen contraseñas complejas; consulte los 5 consejos de contraseña para mejorar la seguridad de las PYME
  • Introduzca contraseñas que caduquen automáticamente y necesiten ser renovadas
  • Bloquee el acceso a ciertos sitios web que presentan riesgos para la seguridad de sus datos.
  • Cifrar todos los teléfonos inteligentes utilizados para fines comerciales.
  1. Monitoreo de proveedores

La mayoría de las pequeñas empresas no son conscientes de la cantidad de información a la que tienen acceso sus proveedores y esto también puede suponer un grave riesgo para la seguridad. La verificación de los controles de seguridad de un proveedor debe formar parte del proceso de selección e integración. Las cosas a buscar incluyen:

  • Cómo se almacenarán tus datos
  • Controles de acceso para los empleados del vendedor.
  • Frecuencia de evaluación de riesgos del vendedor
  • Cumplimiento de la normativa de protección de datos.
  1. Monitoreo de empleados

Una amenaza interna puede ser un empleado actual o anterior, un proveedor de servicios, un proveedor, un contratista o cualquier otra persona que pueda acceder a sus datos confidenciales. Es probable que estas personas tengan acceso a información confidencial, a menudo con la responsabilidad de protegerla, lo que conlleva graves consecuencias si resulta que no se puede confiar en ellas. Aquí describimos algunos pasos simples que su empresa puede tomar para evitar el mal uso de los datos por parte de los empleados.

  1. Evaluación periódica de las vulnerabilidades

Finalmente, se deben realizar pruebas periódicas para identificar los riesgos de seguridad inminentes en su red. En este escenario, se puede contratar a terceros para que realicen las pruebas de estrés para identificar cualquier laguna en el sistema, de modo que se puedan conectar antes de que sea demasiado tarde.

¿Qué pasa si eres golpeado?

Incluso con la mejor tecnología y medidas de seguridad, a veces eres incapaz de detener una brecha. Aquí es donde entra un plan de respuesta efectivo, que le permite controlar la situación lo más rápido posible, con un impacto mínimo para usted y sus clientes.

Sin embargo, a pesar de su importancia, solo el 30 por ciento de las organizaciones tienen un plan de respuesta a la infracción, lo que podría dejarlas en una situación difícil en caso de un ataque.

Un plan de respuesta efectivo debe incluir los siguientes elementos:

  • Su respuesta legal: debe describir cómo manejará los aspectos legales de la infracción, por ejemplo, informando a la Oficina de Comisionados de Información (ICO) del problema y defendiendo su negocio contra cualquier reclamo de negligencia.
  • Manejo de consultas de medios: su negocio podría ser el foco de atención de los medios luego de una falla, así que prepárese para manejar todas las comunicaciones externas sobre lo que sucedió y cómo lo está manejando. Es probable que necesite experiencia profesional en relaciones públicas para hacerlo de manera efectiva.
  • Averigüe qué sucedió: También deberá contar con expertos forenses de TI a su disposición para averiguar qué causó la violación, con el fin de corregir el problema rápidamente y asegurarse de que no vuelva a suceder.
  • Informar a los clientes: ¡Dependiendo de su base de clientes y de la magnitud de la infracción, podría tener que hacer muchas llamadas desagradables! Deberá estar preparado para manejar esta comunicación de manera eficiente.

¿Cómo puede ayudar el seguro cibernético?

Si sucede lo peor y está enfrentando las repercusiones de una violación de datos, su última línea de defensa es una póliza de seguro cibernético especializada y estancada . Cubrirlo por incumplimiento de las leyes de protección de datos (donde esté asegurado por la ley) y su responsabilidad por el manejo de datos, también puede proporcionar cobertura para la extorsión, los costos de rectificación del sistema, más los gastos de RP y las pérdidas financieras debido al tiempo de inactividad del sistema.

Algunos aspectos clave a tener en cuenta incluyen:

  • La Oficina de Comisionados de Información (ICO) puede otorgar multas de hasta £ 500,000 por incumplimiento de la Ley de Protección de Datos. La póliza de seguro cibernético de Digital Risks cubrirá los costos de notificación, los honorarios legales que defienden las medidas reglamentarias y, en algunos casos, la sanción en sí (donde esto puede ser legalmente asegurado).
  • Cubrir sus gastos de bolsillo, que podrían incluir los costos de reparación del sistema, la pérdida de ingresos mientras el sistema está inactivo o incluso el pago de un rescate a los piratas informáticos.
  • Cobertura para su sitio web, blogs y redes sociales, por infracción de derechos de autor o marca registrada, o difamación, etc.

Con el crimen cibernético y las fugas de datos en aumento, no es un caso de “si” su negocio se verá afectado, sino más bien un caso de “cuándo”. Ponerse al día en la escala de la amenaza y la mejor manera de proteger sus sistemas, lo pondrá en “modo preparado” y mantendrá su negocio fuera del foco cibernético.

Me gustaría hablar desde una perspectiva positiva hoy. Sé que algunas personas están preocupadas por el enfoque del gobierno de EE. UU. De que el CISA lo califique de invasión a la privacidad (con el que estoy de acuerdo), pero el mes pasado hubo un gran avance en la ciberseguridad. Con ese paso, puedo ver que la ciberseguridad se está volviendo más civilizada y menos como el Salvaje Oeste.

En octubre, el FBI, a través de la policía de EE. UU. Y el Reino Unido, trabajó junto con un equipo de hackers éticos de Dell Secureworks para acabar con el terror de la botnet Dridex. Desde que Dell Secureworks comenzó a trabajar para interrumpir a Dridex, una red de bots monstruosa cuyo paquete olfateó los nombres de usuario y las contraseñas de miles de usuarios de sitios web de bancos, se unieron al gobierno para capturar al cracker principal, Andrey Ghinkul.

Esta colaboración es un gran progreso, especialmente para el gobierno de los EE. UU. Que aún considera cualquier forma de piratería informática (whitehatters, greyhatters, blackhatters) como ilegal si no es su sistema. Por lo tanto, todos los piratas informáticos éticos que piratean para señalar las vulnerabilidades en las aplicaciones web y no piden una compensación pueden ser considerados como criminales a los ojos del gobierno.

El gobierno de EE. UU. Ha sido muy cauteloso al trabajar con piratas informáticos, ya que su enfoque de la piratería es muy conservador, a menudo lo castiga en lugar de recompensarlo. Sin embargo, con el incidente de Dridex y el crecimiento en el sector privado (con gigantes tecnológicos como Google, Amazon y Facebook que ofrecen programas de recompensas a cualquiera que pueda identificar las vulnerabilidades de los sitios web y reportárselas en lugar de aprovecharlas), muestra que el entorno de ciberseguridad se está volviendo cada vez más seguro con un grupo de hackers éticos que se están levantando para luchar contra los blackhatters.

La seguridad cibernética tiene un enorme potencial en los próximos años.

Con el advenimiento de la Inteligencia Artificial y la IoT, la preocupación más prominente que surgió en los últimos tiempos es la vulnerabilidad de estos sistemas a los ataques cibernéticos.

Según los hallazgos de la Vigésima Encuesta de Directores Ejecutivos de PwC, lanzada en el Foro Económico Mundial en Davos el mes pasado, las amenazas cibernéticas se ubicaron en el segundo lugar entre las principales preocupaciones de los CEO de los Estados Unidos. Los ataques cibernéticos también se clasificaron como el principal riesgo en la edición de 2017 del Informe de riesgos globales del Foro Económico Mundial. El último análisis de tendencias muestra que las palabras “Inteligencia artificial” y “Seguridad cibernética” se mencionan invariablemente juntas de manera muy destacada en 2016, con menciones que aumentaron dramáticamente a fines de 2016.

Imagine un escenario donde miles de millones de dispositivos interconectados de Internet de las cosas se piratean para atacar a un objetivo. Según Cisco, la cantidad de dispositivos conectados a nivel mundial cruzará los 50 mil millones para 2020. Una proporción muy importante de estos dispositivos no tienen funciones de seguridad básicas debido a los recursos limitados de hardware y software.

Dado que los actuales protocolos de seguridad cibernética no pueden manejar un volumen tan grande de transacciones y datos de manera efectiva, la seguridad cibernética evolucionará rápidamente para garantizar la seguridad y el éxito de estos sistemas inteligentes. La inteligencia artificial en sí misma se aprovechará significativamente para ayudar con los avances en seguridad cibernética en torno a tres dimensiones: detección proactiva o inmediata de amenazas, identificación precisa de amenazas y creación de resiliencia en estos sistemas inteligentes para recuperarse rápidamente de cualquier ataque de este tipo y brechas en los enchufes. reaparición.

Hay muchas áreas en las que aprovechar el poder predictivo, de autoaprendizaje y adaptación de la Inteligencia Artificial es una ventaja para los proveedores de seguridad, los individuos y las empresas.

Vaya a mi blog en https://www.linkedin.com/pulse/a … para obtener más información sobre este tema interesante e intrigante.

Los delitos cibernéticos, los piratas informáticos y las violaciones de datos son cada vez más preventivos, y en los últimos años han afectado a algunos de los proveedores de servicios más grandes del mundo. Ahora no es una cuestión de si su compañía será violada, sino cuándo, y qué se puede hacer para tratar de prevenir lo inevitable.

La seguridad ahora ha pasado más allá de piratear por diversión y ahora a menudo se ve impulsada por el potencial de obtener grandes cantidades de dinero sin robar físicamente un banco. Los conglomerados principales están siendo atacados, y las personas reales están poniendo en riesgo su información personal y sus finanzas todos los días.

Entonces, dentro de cinco años, a medida que la tecnología se generaliza y los delincuentes cibernéticos encuentran aún más fácil aprovechar las organizaciones que, al mismo tiempo, toman más precauciones de seguridad, ¿cómo se verá el panorama de amenazas?

Una revolución en la industria publicitaria.
El CEO de la compañía de software de seguridad de Internet Malwarebytes, Marcin Kleczynski, cree que una de las mayores amenazas de seguridad futuras de las que corremos riesgos es el malware que se carga en las computadoras de los usuarios sin que tengan que hacer clic en nada, a través de anuncios en línea incorporados en las páginas web.

“Hay muchas vulnerabilidades por ahí que probablemente se están utilizando para cosas que ni siquiera sabemos; tomemos Internet Explorer (IE), por ejemplo. Hay millones de líneas de código, miles de ingenieros trabajaron en ello y ninguna fue perfecta, “dijo Kleczynski.

“El atacante busca el código que no es seguro y muchas de estas vulnerabilidades se encuentran en aplicaciones que consumen contenido, por lo que IE consume una página web y le muestra los logotipos bonitos. Pero si un pirata informático puede encontrar la vulnerabilidad y qué contenido la hará ‘Choke’, puedes crear ese contenido y una página de IE “.

Kleczynski dice que esta es una forma muy creativa de entregar malware hoy en día y se está volviendo más popular porque el usuario no se da cuenta de que está sucediendo.

“Si hay un anuncio en una página web y DoubleClick o Yahoo lo sirve, por ejemplo, compañías que publican miles de millones de anuncios por día, para que desinfecten miles de millones de estos anuncios [es un gran trabajo] y un criminal puede seguir subiendo” malware hasta que uno se filtra “, explicó.

“Entonces, si va a [una página web] e IE carga la página y sin siquiera hacer clic en ella, consume el código que necesita para mostrarle el anuncio, y al hacerlo, lo consume de manera inadecuada, ejecutando así el criminal. código, que significa ‘ve a descargar algún malware en lugar de mostrar el anuncio’ “.

Como servidor del contenido, Kleczynski explica que la página web no ha sido pirateada, solo sirve el malware y, por lo tanto, no detecta que algo esté mal, pero como resultado, la reputación de quien haya dejado pasar el anuncio está en juego. .

Las personas se están moviendo cada vez más hacia los bloqueadores de anuncios debido a estas preocupaciones, señala Kleczynski, lo que no es bueno para aquellas organizaciones que dependen de la publicidad para ganar dinero, por lo que cree que en el próximo año o dos habrá una revolución en las redes publicitarias y en las editoriales. .

“Ahora todo está automatizado, a través de ofertas en tiempo real y es tan barato para que lo use un criminal, así que creo que en los próximos dos o tres años habrá una revolución en la industria publicitaria porque si estos hackers continúan infectando a millones de personas”. un año, solo se moverán a los bloqueadores de anuncios, ¿y luego qué? ”

Millones de libras en ingresos por publicidad se perderán si las redes de publicidad no hacen algo, por lo que es probable que veamos grandes cambios en ese espacio en los próximos años.

Contraseñas para biotecnología.

La contraseña ha sido la pesadilla de la vida de cualquier profesional de la seguridad en Internet desde hace bastante tiempo. La gente usa sobre las palabras simplificadas para recordarlas y, en consecuencia, corren el riesgo de ser piratas informáticos.

El especialista en seguridad de ESET, Mark James, cree que los mayores problemas a los que se enfrentará la industria de la seguridad de Internet en los próximos cinco años se alejarán de las contraseñas y adoptarán la biométrica o un proceso alternativo para la autenticación, en lugar de intentar hacer que todo sea más seguro.

El internet de las cosas

Con la integración gradual de Internet of Things (IoT) en la vida cotidiana, existe el peligro de que las personas no perciban los nuevos riesgos que conlleva hacer cosas que siempre han hecho. La integración de la tecnología en objetos cotidianos que anteriormente no eran digitales y estaban conectados a Internet plantea nuevos riesgos. Por lo tanto, la seguridad podría tener un impacto aún mayor en la privacidad de las personas.

“La cantidad de dispositivos que recopilan datos sobre nosotros está aumentando”, dijo David Emm, investigador principal de seguridad de Kaspersky Lab. “Creo que es importante que solo aquellos que tienen el derecho legítimo de acceder a esta información, por ejemplo, que estén protegidos contra piratas informáticos y que los consumidores tengan el derecho de controlar ese flujo de datos o de desactivarlo”.

Gestión de la nómina web.

Vamos a tratar de mirar algunas decenas de años en el futuro.

La versión ligera de este futuro se describe en los libros “Brave New World” de Aldous Huxley o ” 1984 ” de George Orwell.

  • El hermano mayor estará en todas partes. En este momento de expandir la IoT, cientos de miles de millones de dispositivos serán muy inteligentes y no solo recopilarán datos sobre usted, sino que también intervendrán activamente en su vida. No habrá posibilidad de anonimato, sus huellas digitales estarán en todas partes.
  • Los ciudadanos renuncian a ser monitoreados, la principal lucha política será para las instituciones responsables del monitoreo.
  • Los piratas informáticos más importantes piratearán no solo sus datos personales, sino también su personalidad, su vida, utilizando sus dispositivos portátiles, dispositivos implementados de por vida o mejoradores de interfaz e interfaces.
  • La principal amenaza serán los principales hackers que combinen hackers e IA avanzada, utilizados por las potencias enemigas en tiempos de guerra cibernética muy intensa y severa. Los robots inteligentes estarán luchando en el ciberespacio.
  • La criminalidad basada en UAV, UGV y robots inteligentes y la lucha contra ella será un desafío muy grande: la emboscada robótica, los asesinatos y otros actos criminales serán luego la causa de la prohibición de la propiedad de estos dispositivos sin chips de electrónica de censura especiales de AI. Crack UAV o UGV apenas serán procesados.
  • Habrá una nueva clase de Armas de destrucción masiva: malware especial o herramientas de piratería con la posibilidad de destruir la energía enemiga o el sector de transporte.
  • Surgen nuevas “cosas malas”, como una combinación de malware, organismos OGM y nanobots con muchas posibilidades de riesgo.
  • Debido a todos estos riesgos, los derechos humanos serán sacrificados por seguridad.

Y todos estos desafíos serán cubiertos por la seguridad cibernética y sus héroes reales o artificiales.

2017 fue un año decisivo para la seguridad cibernética en la región de Asia y el Pacífico (APAC). Las principales organizaciones, desde las principales universidades de Singapur y el Ministerio de Defensa hasta la emisora ​​nacional de Australia y los operadores de telecomunicaciones de Malasia, fueron víctimas de ciberataques, y en algunos casos se robaron datos personales.

Mientras que las organizaciones afectadas refuerzan sus defensas y se recuperan de los ataques, las que estaban relativamente ilesas no deberían descansar en sus laureles.

Después de todo, en el espacio cibernético, donde los actores de amenazas no conocen límites, cualquier organización es susceptible de ser atacada por piratas informáticos ingeniosos que cada día son más ambiciosos. Echamos un vistazo a las principales tendencias de seguridad cibernética que probablemente dominen el panorama de amenazas en 2018.

  • DDoS en aumento

Ahora es posible que cualquiera “alquile” un ataque DDoS en Internet. ¡Por tan solo $ 5, puedes pagarle a alguien para que haga el ataque por ti! https://securelist.com/the-cost-… . Esta es solo una de las razones por las cuales las amenazas DDoS continuarán aumentando en 2018, junto con el costo de tratarlas. Los peligros de las DDoS para las empresas más pequeñas son que las dejará sin poder hacer negocios. Para organizaciones más grandes, los ataques DDoS pueden abrumar a los sistemas. Recuerde que el DDoS no se reporta de manera significativa, ya que nadie quiere admitir que ha estado bajo ataque

  • Es hora de deshacerse de esas contraseñas simples

En 2018, las contraseñas simples se destacarán aún más como un método de acceso “seguro” inseguro. Una vez que se comprometa una contraseña, todos los demás sitios con esa misma contraseña de usuario también son vulnerables. Como el personal a menudo usa las mismas contraseñas para las empresas que usan personalmente, las empresas quedan vulnerables. Si bien las contraseñas complejas tienen una atracción superficial, existen muchos desafíos en torno a este enfoque y la autenticación multifactor es un método de acceso muy superior.

  • El ransomware será la amenaza más peligrosa para las empresas y organizaciones de todo el mundo.

Una vez más, el ransomware representará la amenaza más peligrosa para las organizaciones y los usuarios finales. El número de nuevas familias de Ransomware seguirá aumentando; los autores estarán más enfocados en los dispositivos móviles que implementan nuevas técnicas de evasión, lo que hará que estas amenazas sean aún más eficientes y difíciles de erradicar.

Los investigadores de seguridad esperan que las nuevas plataformas de rescate como servicio estén disponibles en la web oscura, lo que hace que sea muy fácil de aspirar a los delincuentes para organizar sus campañas de ransomware.

  • Los ciberdelincuentes se centran en las criptomonedas.

El rápido y sostenido aumento en el valor de algunas criptomonedas empujará a los delincuentes a intensificar las actividades fraudulentas contra el esquema de moneda virtual. Los delincuentes cibernéticos seguirán utilizando malware para robar fondos de las computadoras de las víctimas o para implementar herramientas ocultas de minería en las máquinas.

Un número creciente de sitios web se verá comprometido a alojar scripts de mineros utilizados para monetizar la capacidad computacional de los visitantes. ¡Este sitio web está a la venta! – & nbspVisitantes Recursos e Información. En 2018, más personas extraerán criptomonedas en sus computadoras; Sin duda, veremos más ataques diseñados para robar monedas de criptografía de los usuarios. Investigadores de seguridad en todo el mundo observarán una intensificación de las campañas masivas de escaneo de Internet para billetera expuesta accidentalmente en línea.

  • IoT – una bomba de tiempo de seguridad

IoT es un fenómeno de rápido crecimiento que se acelerará en 2018, ya que tanto los consumidores como las empresas optan por la conveniencia y los beneficios que aporta IoT. Sin embargo, los fabricantes todavía no están implementando rutinariamente la seguridad en los dispositivos de IoT y 2018 verá más problemas generados por el uso de IoT inseguro. IoT es una gran amenaza y posiblemente la mayor amenaza para las empresas en los próximos años. Desafortunadamente, no es fácil y, en algunos casos, imposible, abordar la seguridad como una idea de último momento con IoT, y muchas organizaciones encontrarán un desafío enfrentar las consecuencias de dichas violaciones. A medida que IoT cae en cascada a través de las infraestructuras de las organizaciones, es probable que se convierta en el caballo de Troya definitivo.

  • Malware móvil en aumento

Con las crecientes tasas de penetración de dispositivos móviles y las débiles regulaciones cibernéticas en los mercados en desarrollo de la región, los teléfonos inteligentes se están volviendo más atractivos para los piratas informáticos en lugar de los PC. Malwarebytes dijo que países como Filipinas, Malasia e Indonesia ya están viendo un uso generalizado de banca móvil y redes sociales. medios a través de los teléfonos inteligentes. El problema se ve agravado por la falta de regulación en las tiendas de aplicaciones de terceros que venden aplicaciones maliciosas, así como por el uso de software falsificado que puede venir con malware.

“La seguridad de la prevención obsoleta, el uso de software pirateado, la falta de remediación o respuesta y la mala higiene cibernética continuarán contribuyendo al aumento de los niveles de malware para dispositivos móviles en la región”, dijo Malwarebytes.

  • La inteligencia artificial como espada de doble filo.

La forma en que los buenos y los malos usan la IA cambiará. La ciberseguridad es una carrera de armamentos y la parte más débil recurrirá a medios asimétricos para lograr sus objetivos. Así como las organizaciones están adoptando el aprendizaje automático y la inteligencia artificial para mejorar su postura de seguridad cibernética, también lo son los actores de amenazas. Los atacantes utilizan el aprendizaje automático para acelerar el proceso de búsqueda de vulnerabilidades en productos comerciales, y el resultado final es que los atacantes utilizarán cada vez más nuevas vulnerabilidades sin señalar que AI participó en su creación. AI también aumentará el número de profesionales de seguridad cibernética calificados, ya que reduce las barreras de ingreso a la profesión y permite que personas menos capacitadas sigan siendo efectivas en la línea frontal de la batalla de seguridad cibernética. Además, AI permitirá a los profesionales de ciberseguridad existentes moverse hacia el mercado aprovechando a AI para encontrar escenarios de ataque más complejos antes de que causen un daño significativo: Oliver Tavakoli, CTO, Vectra

  • GDPR: ¿la mayoría de las empresas han perdido el punto?

La llegada de GDPR ( Reglamento general de protección de datos) en mayo de 2018 será, por supuesto, una gran historia. Sin embargo, a muchas organizaciones les falta el punto principal sobre GDPR. Se trata de identificar, proteger y administrar la PII: cualquier información que pueda identificar a una persona específica. Esto se volverá más importante en 2018 y habrá un enfoque considerable en la identificación, la protección y, cuando sea necesario, la eliminación de PII en redes.

  • La seguridad en la nube, una prioridad para las empresas.

Un número creciente de empresas dependerá de que el almacenamiento en la nube atraiga el interés de los delincuentes cibernéticos y los piratas informáticos patrocinados por el estado. Debido a esto, las infraestructuras de la nube son un objetivo potencial de las violaciones de seguridad.

En respuesta, las empresas deben adoptar pautas y estrategias de seguridad para mitigar el riesgo de exposición a las amenazas cibernéticas. Desafortunadamente, la cantidad de empresas que desarrollarán programas de seguridad y gobernabilidad de los datos como medida para prevenir las violaciones de datos y la filtración de datos será limitada.

Sigue mi blog: – Nota técnica

Carreras de ciberseguridad

La ejecución de una estrategia de seguridad cibernética sólida requiere que cuente con las personas adecuadas. La demanda de profesionales de seguridad cibernética nunca ha sido tan alta, desde la suite C hasta los ingenieros de seguridad que trabajan en primera línea. Los líderes de seguridad se han abierto camino hacia el C-suite y las salas de juntas, ya que la protección de los datos de la empresa se convierte en una misión crítica para las organizaciones. Un director de seguridad (CSO) o un director de seguridad de la información (CISO ) es ahora una posición central de administración que cualquier organización seria debe tener.

Los roles también se han vuelto más especializados. Los días del analista de seguridad generalista se desvanecen rápidamente. Hoy en día, un comprobador de penetración puede centrarse en la seguridad de la aplicación, la seguridad de la red o los usuarios de phishing para probar la conciencia de seguridad. La respuesta a un incidente puede verlo de guardia 24/7. Los siguientes roles son la base de cualquier equipo de seguridad.

CISO / CSO

El CISO es un ejecutivo de administración de nivel C que supervisa las operaciones del departamento de seguridad de TI de una organización y el personal relacionado. El CISO dirige y administra la estrategia, las operaciones y el presupuesto para proteger los activos de información de una organización.

Analista de seguridad

También conocido como analista de seguridad cibernética, analista de seguridad de datos, analista de seguridad de sistemas de información o analista de seguridad de TI, esta función generalmente tiene estas responsabilidades:

Planificar, implementar y actualizar las medidas y controles de seguridad.

Proteja los archivos digitales y los sistemas de información contra el acceso, modificación o destrucción no autorizados.

Mantener datos y monitorear el acceso de seguridad.

Realizar auditorías de seguridad internas y externas.

Gestionar red, detección de intrusiones y sistema de prevención.

Analizar las brechas de seguridad para determinar su causa raíz.

Definir, implementar y mantener políticas de seguridad corporativa.

Coordinar planes de seguridad con proveedores externos.

Arquitecto de seguridad

Un buen arquitecto de seguridad de la información se extiende a ambos lados del mundo empresarial y técnico. Si bien la función puede variar en los detalles según la industria, es la de un empleado de alto nivel responsable de planificar, analizar, diseñar, configurar, probar, implementar, mantener y respaldar la infraestructura de seguridad de la red y las computadoras de una organización. Esto requiere conocer el negocio con un conocimiento integral de sus necesidades de tecnología e información.

Ingeniero de seguridad

El ingeniero de seguridad se encuentra en la primera línea de la protección de los activos de una empresa frente a las amenazas. El trabajo requiere fuertes habilidades técnicas, organizativas y de comunicación. El ingeniero de seguridad de TI es un título de trabajo relativamente nuevo. Se centra en el control de calidad dentro de la infraestructura de TI. Esto incluye diseñar, construir y defender sistemas escalables, seguros y robustos; trabajando en sistemas y redes de centros de datos operacionales; ayudar a la organización a comprender las amenazas cibernéticas avanzadas; y ayudando a crear estrategias para proteger esas redes.

Para más información visite aquí ICSS

El mercado de la seguridad cibernética : descripción general

– Proporcionar un análisis detallado de la estructura del mercado junto con la previsión de los diversos segmentos y subsegmentos del mercado mundial de seguridad cibernética.

– Proporcionar información sobre los factores que afectan el crecimiento del mercado.

– Analizar el mercado hidropónico basado en varios factores: análisis de precios, análisis de la cadena de suministro, análisis de las cinco fuerzas de portería, etc.

-Proporcionar ingresos históricos y previstos de los segmentos y subsegmentos de mercado con respecto a cuatro geografías principales y sus países: Norteamérica, Europa, Asia y Resto del Mundo (ROW)

– Proporcionar un análisis del mercado a nivel de país con respecto al tamaño del mercado actual y las perspectivas futuras.

– Proporcionar análisis a nivel de país del mercado por segmento por solución, por servicio, por aplicación y subsegmentos.

– Proporcionar perfiles estratégicos de los jugadores clave en el mercado, analizando exhaustivamente sus competencias básicas y dibujando un panorama competitivo para el mercado.

– Para rastrear y analizar desarrollos competitivos tales como empresas conjuntas, alianzas estratégicas, fusiones y adquisiciones, desarrollos de nuevos productos e investigación y desarrollos en el mercado global de soluciones de seguridad cibernética.

Escenario de mercado

La seguridad cibernética es una de las preocupaciones más importantes para todos los países del mundo. A medida que la tecnología crece y las nuevas aplicaciones se ponen en escena, los piratas informáticos están descubriendo nuevas lagunas y con eso están robando la información importante y confidencial de los servidores y vendiéndola a otros países o en el mercado negro. El informe sobre el mercado de la seguridad cibernética global muestra que el tamaño total del mercado para la seguridad cibernética se ha incrementado a miles de millones y actualmente está creciendo con una tasa de CAGR del XX%. Durante el período previsto, se espera que el mercado de seguridad cibernética alcance el tamaño del mercado de US $ XX mil millones y crezca con la tasa CAGR de XX.

Segmentación de mercado

Para una mejor comprensión del informe, el mercado de la seguridad cibernética global se ha segmentado por soluciones, servicios y verticales de aplicaciones. Las soluciones incluyen seguridad de red, seguridad de punto final, seguridad de contenido, seguridad de aplicaciones, seguridad del sistema de control industrial y seguridad en la nube. Los servicios incluyen: servicios de diseño, servicios de consultoría, servicios de evaluación de riesgos, servicios de capacitación y otros. Sobre la base de aplicaciones verticales, el mercado ha sido segmentado como Telecomunicaciones, BFSI, Manufactura, Aeroespacial y Defensa, Salud y Otros.

Solicite un informe de muestra Marketresearchfuture.com

Contáctenos:

NORAH TRENT

[email protected]

Ph: + 1-646-845-9349 (US)

Teléfono: +44 208 133 9349 (Reino Unido)

La ciberseguridad tiene muchas caras. Uno que no se menciona a menudo es la calidad del código. Después de haber trabajado para una empresa en el espacio de máquina a máquina (M2M), me molestó descubrir que casi todos los contratos que recibíamos nos aseguraban que cumplíamos con nuestras obligaciones ambientales y de salud y seguridad, sin mencionar ningún requisito. para asegurarnos de que nuestro código no estuviera lleno de puertas traseras, desbordamientos de búfer, posibilidades de inyección de SQL, etc. Este equipo estará disponible por mucho tiempo y será costoso visitarlo para obtener actualizaciones o reemplazos. Cuando este equipo es un equipo de control industrial, también existen consideraciones de seguridad que hacen que sea menos probable que se corrijan las vulnerabilidades, lo que hace que la calidad original del código sea aún más importante.

Habría esperado que los contratos solicitaran estándares mínimos de trabajo auditados externamente, incluyendo seguir prácticas de prueba modernas utilizando marcos de prueba de unidad y con las pruebas de los 25 errores de codificación más peligrosos de SANS en todas las interfaces de función expuestas; la idea del SANS25 es, Después de todo, para hacer responsables a los vendedores. Espero que las auditorías de fábrica incluyan no solo pruebas funcionales sino también pruebas de penetración. Espero que las bibliotecas de fuentes externas, como OpenSSL, estén actualizadas para todas las vulnerabilidades conocidas. Esperaría un seguimiento de la vulnerabilidad del ciclo de vida completo, la notificación temprana de nuevas vulnerabilidades y una hoja de ruta de remediación acordada mutuamente para resolver los problemas de seguridad identificados.

Vimos muy poca evidencia de que alguien supiera que había software en los productos. Esta no es una escapatoria difícil ni costosa de cerrar, pero es un primer paso importante.

La seguridad cibernética permite a las organizaciones de todas las categorías protegerse con soluciones de seguridad avanzadas contra la amenaza creciente de los modernos ataques cibernéticos dirigidos. Seguridad cibernética: las soluciones empresariales facilitan a los propietarios de las empresas inspeccionar, informar y depurar las amenazas cibernéticas para mantener la privacidad de sus sistemas de TI.

Interprete un informe de análisis de perspectivas competitivas con un ejemplo GRATUITO en PDF: http://bit.ly/2AsAjyK

La arquitectura de seguridad de la información empresarial (EISA) es la práctica de aplicar un método completo y riguroso para describir una estructura y comportamiento actuales y / o futuros para los procesos de seguridad, los sistemas de seguridad de la información, el personal y las subunidades organizacionales de una organización, de modo que se alineen con Los objetivos centrales de la organización y la dirección estratégica.

El futuro de la seguridad de TI es probable que cualquier predicción de su futuro sea incorrecta.

Así que déjame aportar mi maldad para la posteridad.

Explotación basada en “DevOps”. Donde exista un marco para encontrar una vulnerabilidad y escribir un exploit para él, y automatizar todo desde su plataforma, su red y desarrollo y parches. Algo como “Evil Jenkins”. Probablemente ya está ahí fuera.

Los explotadores están muy por delante del mundo Sec e Researcher, actúan, observamos y reaccionamos y, en el momento en que reaccionamos, solo los jugadores secundarios y terciarios están detenidos o se quedan para luchar por bienes raíces lamentables como sitios de WordPress sin parches. Eventualmente, la industria de la Seguridad se dará cuenta de que el núcleo del problema son los principales actores. Las personas en rápido desarrollo y monetización de explotaciones se están volviendo mejores, más ricas y menos numerosas y una vez que son rastreadas, arrestadas, acusadas y condenadas, los incidentes globales que estamos viendo ahora caerán por un tiempo.

Esta será la única forma de que las personas de InfoSec se adelanten en el juego de seguridad.

El mundo está cambiando, y con él también está internet. O tal vez sea al revés. Internet continúa creando nuevas oportunidades de negocios y sociales que se extienden masivamente y se interconectan ampliamente. La creciente profundidad y volumen de datos personales y corporativos lo convierten en un objetivo más gratificante para los delincuentes cibernéticos y el espionaje o destrucción patrocinado por el estado. Al mismo tiempo, una mayor conectividad proporciona más vectores de ataque potenciales.

La proliferación de la IoT y la digitalización en nuestra vida cotidiana, todos y todo se convertirá en un objetivo potencial (como relojes, dispositivos móviles, televisores, aparatos de cocina, etc.) en el futuro.

No se puede discutir el futuro de la ciberseguridad sin considerar las tendencias emergentes en la tecnología y los escenarios de amenazas. A medida que las organizaciones desarrollan y adoptan tecnologías relacionadas con big data, computación cognitiva e Internet de las cosas (IoT), las amenazas cibernéticas están creciendo tanto en volumen como en complejidad.

Una cantidad cada vez mayor de dispositivos produce cantidades masivas de datos. La ecuación es muy simple: más dispositivos significa más datos, tanto estructurados como no estructurados.

La adopción móvil generalizada ha llevado al auge de las redes sociales, que generan aún más datos. Como era de esperar, los científicos de datos han desarrollado formas de aprovechar esta información en campañas publicitarias y de marketing. Pero, ¿qué sucede si los ciberdelincuentes consiguen estos datos? Con tal poder para influir en el comportamiento del público, las consecuencias podrían ser terribles.

Los profesionales de la seguridad están bien versados ​​en la protección de servidores y dispositivos móviles tradicionales como los teléfonos inteligentes, pero ¿qué pasa con los automóviles, refrigeradores, termostatos y otros dispositivos de automatización del hogar? Aún más importante, ¿pueden asegurar el equipo médico en hospitales cada vez más conectados?

En el pasado, SCADA era seguro por naturaleza, inaccesible para terceros que utilizan protocolos propietarios. Sin embargo, las reducciones en costos y productividad han llevado al mercado a utilizar protocolos e interfaces estándar que hacen que los sistemas SCADA sean vulnerables. Por esta razón, la gestión de identidad y contraseña son críticas.

Si bien estas amenazas sin duda representan un desafío importante para los profesionales de TI en todos los sectores, la urgencia solo aumentará a medida que las tecnologías como la computación cognitiva, el análisis de big data y el IoT desarrollen e influyan en nuestro mundo cada vez más conectado en formas sin precedentes.

Puedes leer más aquí: El futuro de la ciberseguridad.

La seguridad cibernética es la medida preventiva que las organizaciones toman contra cualquier intento de ataques cibernéticos.

Los ataques cibernéticos han crecido enormemente en los últimos años, para lograr una mejor comprensión aquí es un poco de recuperación respecto al año pasado:

De algunas estadísticas, las previsiones más importantes son las siguientes:

  • Se estima que los costos de daños por delitos cibernéticos alcanzarán los 6 billones de dólares anuales para 2021
  • Los ataques cibernéticos y los rescates también representan la mayor transferencia de riqueza económica de la historia
  • Se prevé que el gasto mundial en servicios y productos de seguridad cibernética superará los $ 1 billón en los próximos cinco años (2017-2021).

EL FUTURO DE LA SEGURIDAD CIBERNÉTICA

La seguridad cibernética está a punto de presenciar un futuro brillante.

Las brechas anuales que enfrenta solo Estados Unidos pueden entenderse mejor como uno de cada tres ciudadanos , al menos una vez en su vida o en su carrera profesional. Todas las organizaciones se están preparando para los próximos ataques, o desastres invisibles.

Los expertos y profesionales de la seguridad cibernética que poseen un buen conocimiento de las funciones de seguridad y la mejora del firewall son buscados por industrias y organizaciones en los Estados Unidos y en todo el mundo.

Para comprender mejor la seguridad cibernética, eche un vistazo a este WEBINAR GRATUITO, que analiza algunos aspectos clave de la seguridad cibernética.

Vea el seminario web aquí: Prepárese antes de que ocurra un desastre de seguridad

Regístrese ahora y guarde su asiento.

Aquí hay otro seminario web que no debe perderse:

Las 5 amenazas cibernéticas más comunes y su mitigación

Marzo 06 | 1 PM EST

Inscripciones abiertas.

¡Gracias!

El nivel de protección más sofisticado de la mayoría de los empleados actuales de la empresa para evitar que los personajes malintencionados obtengan acceso de la memoria a la malla y sus datos, pero al final, todo depende del explotador final. ¿Cómo le enseña al usuario final a no hacer clic en el enlace? Ponlos en una buena seguridad comercial en la base. La clave para una buena ciberseguridad en la oficina es que el usuario final se encargue de la seguridad de los dispositivos domésticos cuando no están protegidos por la seguridad corporativa. Uno debe desarrollar una contraseña segura, especialmente en sus dispositivos domésticos.

Uno debe enseñar y mostrarse la diferencia entre una contraseña segura y una contraseña débil. Nada es más poderoso que mostrarle a una persona con qué rapidez se puede descifrar una contraseña débil.

En la oficina, los filtros de correo electrónico no deseado modernos reescriben los enlaces, pero ¿qué pasa con los enlaces que lo hacen? Enseñar a los usuarios cómo desplazarse y leer un enlace de URL. Cuando lo hacen todos los días en el hogar para proteger su red doméstica, harán lo mismo para proteger la red corporativa.

Un correo spam debe ser identificado tan cuidadosamente como comparado. Hay algunos elementos comunes de spam que los usuarios pueden usar para identificar correos electrónicos maliciosos. Siempre parecen incluir un apuro o una fecha de fallecimiento. Las palabras están mal escritas, o la puntuación está en el lugar equivocado. Compruebe el nombre para mostrar para ver si el dominio coincide con el nombre. En un correo electrónico fraudulento, estos no coincidirán. Se deben hacer tres, dos copias de seguridad de forma segura para proteger los datos.

Enseñar a los usuarios cómo proteger los datos en el hogar garantiza que tomarán las precauciones adecuadas en la oficina. Como la mayoría de los administradores de sistemas saben, las copias de seguridad de las computadoras portátiles no siempre funcionan y parece que siempre hay problemas cuando el usuario más necesita los datos. Enseñar al usuario final una buena política de copia de seguridad en el hogar significa que es más probable que tengan el mismo cuidado con sus datos corporativos. Enseñarles a mantener los siguientes puntos en mantener.

Tres copias de todos los datos, de las cuales dos copias en un medio diferente y una copia fuera del sitio. Cuando capacita y capacita a los empleados, la ciberseguridad en la oficina se vuelve más fácil porque entienden los peligros y entienden lo que hace la organización para protegerlos. En algún momento, una tecnología que una organización emplea para protegerse a sí misma puede fallar, y la única cosa que se interponga entre el actor malicioso y los datos será el usuario final.

Uno debería tener un usuario final capacitado y capacitado que un usuario final que confíe en la organización para su protección. Se cometerán errores y se deberá realizar una capacitación de seguimiento inmediata, pero practicar sus habilidades de ciberseguridad en el hogar hará que esos errores sean muy escasos. En todas las organizaciones, cada persona debe pensar en la ciberseguridad y ser un socio para proteger la red. Alimentar el conocimiento del empleado, como alimentar a un perro, hará que ese vínculo sea menos irresistible.

El hecho: cuanto mayor sea el número de aplicaciones, mayores serán las posibilidades de ataques cibernéticos. Los nuevos dispositivos aumentarán en un futuro cercano.

Esto es lo que, según mi opinión, el futuro de la seguridad cibernética parece:

1. Aumento de las amenazas cibernéticas relacionadas con los dispositivos de IoT: Seguramente se lanzarán muchos dispositivos IoT, pero al mismo tiempo aumentará el riesgo cibernético de estos dispositivos.

2. Un año de extorsión online . El ransomware seguirá siendo una amenaza importante y en rápido crecimiento. Los ataques se volverán más personales a medida que los extorsionadores cibernéticos idearán nuevas formas de atacar a las víctimas.

3. Ascenso del hacktivismo: Impulsado por un punto político o social claramente definido, el grupo hacktivista se volverá más activo y usará la plataforma para hacer su punto.

4. Avance en Healthcare Technology abrirá nuevas vías para los ataques cibernéticos: Ya se ha escrito mucho sobre cómo la atención médica se vio afectada masivamente por los ciberataques el año pasado. Sin embargo, este año continuará viendo un mayor número de ataques cibernéticos dirigidos.

5. El crecimiento en los pagos móviles conducirá a más amenazas cibernéticas

6. Los gobiernos tomarán medidas, la legislación de seguridad cibernética mejor por venir

Para obtener información detallada sobre las predicciones de Appknox para la seguridad cibernética en 2016, lea – Appknox – Por XYSec Labs Nuestras 7 mejores predicciones de seguridad cibernética para 2016.

Con los vehículos autónomos y los vehículos conectados a la vuelta de la esquina y la transformación del transporte, uno de los mayores a los que se enfrentaría la industria automotriz son los ciberataques de vehículos. Los diversos componentes eléctricos de un vehículo están conectados por medio de una red interna y, si los piratas informáticos obtienen acceso a una unidad de control electrónico periférico, podrían tomar el control completo de los componentes críticos de seguridad, como los motores o los frenos. Además, también podría haber problemas relacionados con la seguridad de los sistemas de seguridad inteligentes que se comunican con los automóviles. Así, con la creciente popularidad de los vehículos conectados, los fabricantes de automóviles están trabajando en colaboración con los proveedores de servicios de Internet y las compañías de software para ofrecer sistemas de seguridad cibernética a los usuarios.

Obtenga más información sobre los ataques cibernéticos de automóviles: Transparencia Investigación de mercado

La necesidad de seguridad cibernética en la industria automotriz está aumentando constantemente y esto puede atribuirse a la creciente amenaza de los ciberataques en los sistemas de transporte y automotriz. El mercado mundial de la seguridad cibernética de los automóviles está siendo fuertemente impulsado por la creciente conectividad de los vehículos y la creciente necesidad de seguridad en el ecosistema de los automóviles conectados. La creciente integración de funciones avanzadas y la creciente adopción de servicios telemáticos en automóviles también están impulsando el crecimiento del mercado mundial de seguridad cibernética automotriz.

La tasa de ataques cibernéticos nunca se detiene!

El año 2016 demostró ser otro año de devastadoras brechas en la ciberseguridad y otros incidentes de ciberseguridad que abarcan múltiples industrias, incluidas pymes y grandes empresas de todo el mundo. Durante todo el año ha habido muchos momentos aleccionadores, confirmatorios una vez más, que nadie se resiste a los ataques cibernéticos sofisticados.

Los profesionales de la seguridad han estado especulando sobre qué amenazas seguirán siendo problemáticas y qué nuevas amenazas de seguridad cibernética podrían estar por venir. La seguridad cibernética se encuentra en un estado de modificación constante, entonces, ¿qué podemos esperar en 2017? ¿Basado en los incidentes que estamos viendo en todo el mundo?

Aquí hay una lista de las siete principales predicciones de seguridad cibernética que veremos en 2017: Leer más …

Un cambio gradual y continuo hacia la meta de aumentar el factor de trabajo de los atacantes, ya sea computacionalmente o monetariamente como un medio tanto de disuasión como de mitigación de ataques.

Los criptógrafos han pensado así durante mucho tiempo, al menos mientras haya dispositivos informáticos. Ahora estamos viendo a más personas que piensan acerca de esto como una forma de cambiar la asimetría percibida del atacante / defensor (que está fuertemente sesgada hacia los atacantes en la Internet moderna).