Este contenido es parte de Guía Esencial: Automatización invade las TI para mejorar procesos empresariales
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Cómo IoT, 5G, RPA e IA están abriendo puertas a las amenazas de ciberseguridad

En la segunda parte de una serie sobre cómo los CIOs se preparan para las amenazas cibernéticas en 2020, observamos cómo las tecnologías emergentes como IoT y la nube se volvieron vulnerables a los ataques cibernéticos en el último año.

«No se puede decir que la civilización no avanza... en cada guerra te matan de una manera nueva». –Will Rogers

El software se está comiendo el mundo. La nube, la RPA y la IA se están volviendo cada vez más comunes y una parte necesaria de cada negocio que desea prosperar o sobrevivir en la era de la transformación digital, ya sea para reducir los costos operativos o permanecer en la competencia. Pero, a medida que digitalizamos cada vez más nuestro trabajo, abrimos nuevas puertas a las amenazas de ciberseguridad. Aquí, nos sumergimos en los avances tecnológicos del año pasado para aprender cómo podemos usar esos progresos sin quemarnos.

IoT

Desde dispositivos de oficina hasta electrodomésticos, nuestras necesidades de «en cualquier momento y en cualquier lugar» requieren que cada periférico se conecte a internet y a nuestros teléfonos inteligentes. Pero, simultáneamente, el nuevo panorama de TI ha creado un vector masivo de ataque. El Informe anual de amenazas de SonicWall descubrió un aumento del 217 % en los ataques de IoT, mientras que su Informe de datos de amenazas del tercer trimestre descubrió 25 millones de ataques solo en el tercer trimestre, un aumento del 33 % que muestra la relevancia continua de los ataques de IoT en 2020.

Los dispositivos IoT recopilan nuestros datos privados con fines aparentemente legítimos, pero cuando un hacker obtiene acceso a esos dispositivos, ofrecen los medios perfectos para espiar y rastrear. El FBI advirtió recientemente contra un ejemplo de la amenaza de ciberseguridad con relación a los televisores inteligentes, que están equipados con transmisión de internet y capacidades de reconocimiento facial.

A medida que los gobiernos utilizan cada vez más los ataques cibernéticos como parte de sus políticas agresivas, el problema solo empeora. Los dispositivos IoT generalmente fueron explotados para crear ejércitos de botnets para lanzar ataques distribuidos de denegación de servicio pero, en abril de 2019, Microsoft anunció que los hackers patrocinados por el estado ruso usaron dispositivos IoT para violar las redes corporativas. Los atacantes inicialmente entraron en un teléfono de voz sobre IP, una impresora de oficina y un decodificador de video y luego usaron ese punto de apoyo para buscar otras vulnerabilidades dentro de las redes internas de su objetivo.

Algunos de los hackeos mencionados anteriormente se facilitaron porque los dispositivos se implementaron con las contraseñas predeterminadas del fabricante o porque no se instaló la última actualización de seguridad. Pero, con la fiebre de IoT, surgen nuevas amenazas de ciberseguridad y vectores de ataque. «Cuando se crean nuevos dispositivos IoT, la reducción del riesgo es con frecuencia una idea de último momento. No siempre es una prioridad para los fabricantes de dispositivos crear medidas de seguridad, ya que no se ven incentivos iniciales debido a la falta de ganancias», advirtió Hagay Katz, vicepresidente de ciberseguridad en Allot, un proveedor global de soluciones innovadoras de inteligencia y seguridad de red. «La mayoría de los dispositivos sufren vulnerabilidades incorporadas y no están diseñados para ejecutar ningún software de seguridad de punto final de terceros. Para muchos consumidores, la ciberseguridad ha sido sinónimo de antivirus. Pero esos días ya pasaron», dijo.

Para luchar contra las nuevas amenazas de ciberseguridad, Katz recomendó recurrir a un proveedor de servicios de comunicaciones (CSP). «A través de las técnicas de aprendizaje automático y la visibilidad proporcionadas por el CSP, se identifican todos los dispositivos. Luego se aplica una política de seguridad predeterminada para cada dispositivo y la red se segrega para bloquear la propagación lateral de malware. Simplemente agregando un agente de software en el equipo local de consumidor ya existente del suscriptor, los CSP pueden implementar fácilmente una red o una solución basada en un enrutador que proteja todos los dispositivos IoT del consumidor».

También debemos considerar si realmente necesitamos una versión de IoT de todo. En palabras de Ryan Trost, cofundador y CTO de ThreatQuotient que tiene más de 15 años de experiencia en seguridad centrada en la detección de intrusos y la inteligencia cibernética: «Puedo apreciar los beneficios de que cada estudiante tenga una tableta (o equivalente) para la escuela. Sin embargo, me cuesta encontrar la legitimidad de por qué mi refrigerador necesita una conexión a internet o, para el caso, una función de videoconferencia ».

5G

Si bien la red de próxima generación lleva la IA, la realidad virtual y la IoT a nuevos niveles, también está creando nuevos problemas. «5G utiliza ondas milimétricas, que tienen un alcance mucho más corto que las ondas de radio convencionales de baja frecuencia. Aquí es donde se origina la mayor amenaza [de ciberseguridad] en la infraestructura 5G», advirtió Abdul Rehman, editor de ciberseguridad en VPNRanks. «Un atacante puede robar sus datos configurando una torre celular falsa cerca de su casa y aprender mucho sobre el dispositivo que está utilizando, incluida la ubicación, el modelo de teléfono, el sistema operativo, etc. Estos incluso se pueden usar para escuchar en su teléfono llamadas». Para mitigar el riesgo, Rehman sugiere confiar en un cifrado seguro.

IA

Anteriormente hemos hablado sobre cómo la IA es vulnerable a los ataques de envenenamiento de datos. A medida que avanza la tecnología, surgen nuevas formas de amenazas de ciberseguridad. Las falsificaciones de voz son una de esas amenazas, donde los hackers se hacen pasar por ejecutivos de nivel gerencial, políticos u otras personas de alto perfil. «Se engaña a los empleados para que envíen dinero a los estafadores o revelen información confidencial después de recibir mensajes de voz y llamadas que suenan como si fueran del CFO u otros ejecutivos», dijo Curtis Simpson, CISO de la compañía de seguridad de IoT Armis. «Ya hemos visto una transferencia bancaria fraudulenta convertida en $ 243.000 para delincuentes. Dado lo difícil que es identificar estas falsificaciones profundas en comparación con los ataques de phishing estándar, espero que estas operaciones se conviertan en la norma en el nuevo año».

Solo se necesita un clic incorrecto para que un hacker implante malware o abra una puerta trasera. Desafortunadamente, eso podría ser la anulación de todas las demás medidas de seguridad implementadas para proteger la red. «Nadie está fuera de los límites cuando se trata de amenazas de ciberseguridad», advirtió PJ Kirner, CTO y fundador de Illumio, que desarrolla tecnologías de microsegmentación adaptativa para evitar la propagación de infracciones. Los niños podrían terminar instalando malware en los teléfonos de sus padres. Según Kirner: «Nuestros hijos e hijas se convertirán rápidamente en un nuevo vector de amenazas para la seguridad empresarial».

Automatización robótica de procesos

Un informe de Gartner mostró el crecimiento anual del software RPA y proyectó que los ingresos crecerán a $ 1,3 mil millones para 2019. «En 2020, [RPA] continuará su aumento disruptivo y se arraigará aún más en nuestra vida cotidiana», predijo Darrell Long, vicepresidente de gestión de productos en One Identity, un proveedor de gestión de identidad y acceso. «Sin embargo, con la rápida adopción de RPA, la seguridad se ha convertido en una ocurrencia tardía, dejando importantes vulnerabilidades». Las tecnologías RPA contienen datos privilegiados y eso las convierte en objetivos lucrativos para los cibercriminales. Los CIO deben prestar mucha atención a la seguridad de las herramientas de RPA que usan y a los datos que exponen para garantizar que su negocio no sea infiltrado por actores maliciosos.

Ataques de almacenamiento

Los delitos cibernéticos no solo están aumentando, sino que también están evolucionando. Los atacantes se han dado cuenta de que los datos en los sistemas de almacenamiento son clave para las operaciones de una organización. «Los hackers ahora están apuntando a dispositivos de almacenamiento conectado a la red (NAS), según los datos revelados en un nuevo informe de Kaspersky. Este nuevo tipo de ataque presenta un problema importante para las empresas que usan solo dispositivos NAS para almacenar sus copias de seguridad», dijo Doug Hazelman, un veterano de la industria del software con más de 20 años de experiencia.

Según Kaspersky, había poca evidencia de ataques NAS en 2018, pero cuando los hackers se dieron cuenta de los beneficios, tomaron a los usuarios desprevenidos ya que los dispositivos NAS generalmente no ejecutan productos antivirus o antimalware. Los hackers explotaron esta deficiencia para poner en riesgo 19.000 dispositivos NAS QNAP.

Las organizaciones deben mantener sus sistemas actualizados con los últimos parches de seguridad y asegurarse de que solo los dispositivos necesarios sean accesibles desde las redes públicas. Según la recomendación de Hazelman, «para evitar que los ciberdelincuentes infecten las copias de seguridad con software malicioso, los CIO deben garantizar que las copias de seguridad de la empresa se almacenen en dos tipos de medios diferentes, uno de los cuales es el almacenamiento en la nube, que tiene varios beneficios, incluida una mayor seguridad».

Alcanzando las nubes

Al contrario de las otras tecnologías en esta lista, el ransomware ha dejado la nube intacta en gran medida. Sin embargo, a medida que las empresas continúen transfiriendo sus servidores y datos a la nube para obtener soluciones más rentables, los delincuentes cambiarán su enfoque. Los ataques actuales se han debido en gran medida a configuraciones incorrectas de la nube o credenciales robadas, pero dado que la nube se ha convertido en una ventanilla única para todos los datos, se está convirtiendo en el nuevo campo de batalla.

Lo que debemos hacer con respecto a las amenazas de ciberseguridad

Hasta ahora, hemos visto cuán devastadores pueden ser los ataques cibernéticos, y que los riesgos aumentan constantemente. La seguridad debe ser una prioridad y no una ocurrencia tardía. Si bien las nuevas tecnologías prometen conveniencia y mayores retornos, los CIO deben asegurarse de que los riesgos de seguridad no superen las ganancias.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close