Estas son siete predicciones de ciberseguridad para 2019

 
Panda Adaptive Defense es capaz de monitorizar, clasificar y categorizar todos los procesos activos en los equipos de la red corporativa

Panda Security se dio a la tarea de catalogar siete predicciones de ciberseguridad para el 2019 
Protección de datos 
El año está por terminar y los cibercriminales siguen evolucionando hacia ataques más insidiosos, abusando de herramientas de software existentes, una vez que consiguen infiltrarse en la red. Una noticia que ha afectado mucho a los profesionales de la ciberseguridad es la obligatoriedad del Reglamento General de Protección de Datos, la cual ha coincidido con unas de las brechas de datos más masivas de la historia: Marriott International, Exactis, o el muy conocido caso de Facebook y Cambridge Analytica. 
Panda Security sabe que debes estar preparado. Por ello te presenta 7 predicciones de ciberseguridad para el 2019: 
Hacking “en vivo” 
Aunque los tipos de malware “tradicionales”, como troyanos o gusanos, siguen siendo muy utilizados por los atacantes, las nuevas técnicas de ataque “sin fichero de malware” crecerán a un mayor ritmo. Esto se debe, por una parte, a la mayor dificultad para detectarlos, y por otra, a la mayor capacidad ciberofensiva mundial, tanto por parte de estados como de bandas criminales, asociadas o no a estados. 
En 2019 el concepto de soberanía digital se extenderá también a la seguridad 
Pensamos que esta tendencia se fortalecerá en 2019, sobre todo en Europa (que caminará hacia una soberanía digital europea), que se irá configurando como un cuarto bloque, frente al bloque estadounidense (EUA), China y Rusia. Esto tendrá un efecto importante en cuanto a las estrategias y políticas de ciberseguridad, así como a las decisiones de compras de productos en este ámbito. 
Incremento de ataques a la cadena de suministro (Supply Chain Attacks) 
Posiblemente uno de los tipos de ataque más peligrosos, los ataques a la cadena de suministro implican la infiltración en el proceso de desarrollo de empresas o proyectos de software legítimo, en el cual los atacantes plantan código malicioso, que es distribuido con las actualizaciones de dicho software a sus usuarios. 
La inteligencia artificial será cada vez más utilizada por los atacantes 
Las mismas herramientas y conocimientos usados para analizar grandes volúmenes de datos y producir algoritmos inteligentes será cada vez más utilizada por los atacantes, con propósitos maliciosos. 
Se descubrirán nuevas vulnerabilidades catastróficas 
Pensamos que la mayor atención que dichas vulnerabilidades recabaron entre los investigadores, dado su impacto, y la poca investigación realizada hasta la fecha en comparación con las vulnerabilidades en aplicaciones (lo que significa que aún queda mucho por descubrir), hará que probablemente tengamos más noticias en este sentido, con el consiguiente riesgo de que se desarrollen exploits funcionales que acaben en manos de los cibercriminales. 
Más ataques a routers y dispositivos IoT 
Las razones principales son dos: por una parte, la seguridad por defecto de dichos dispositivos deja mucho que desear, con contraseñas de fábrica o directamente sin contraseña, por ejemplo; por otra parte, son dispositivos más difíciles de actualizar, en los que muchos usuarios ni siquiera saben cómo hacerlo, por lo que su nivel protección es mucho menor que otros dispositivos (PCs, portátiles). 
Abuso de datos y noticias falsas 
Al igual que las noticias falsas buscan influenciar la opinión y el comportamiento político de las personas, la información personal diseminada en redes sociales de varios tipos (Facebook, Twitter, LinkedIn, etc), debidamente analizada y correlacionada, puede permitir el desarrollo de ataques de ingeniería social muy sofisticados y personalizados, con fines maliciosos. 
La seguridad sobre estas predicciones para 2019 y cualquier otro tipo de acciones ilegítimas radica en la concepción del modelo de Panda Adaptive Defense, capaz de monitorizar, clasificar y categorizar absolutamente todos los procesos activos (100%) en todos los equipos de la red corporativa.

Deja una respuesta