Forcepoint liberó su Informe de Predicciones de Seguridad Cibernética 2019, donde los expertos ofrecen un análisis exhaustivo de las tendencias en tecnología y la motivación detrás de los ciberataques, esto para que los líderes empresariales, gubernamentales y sus equipos de seguridad puedan prepararse mejor al enfrentar la nueva ola de amenazas.
Las empresas y los gobiernos se enfrentan a un mundo hiperconvergente en el que los sistemas conectados ponen en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física. El informe explora diversas áreas de ataque y concluye que cuando las personas pueden colaborar con confianza, aprovechando los datos de manera creativa y con toda libertad mediante la tecnología, las empresas pueden innovar de manera segura para crear valor.
También explora el impacto de las empresas que confían en los proveedores de servicios en la nube, el impacto de la confianza del usuario final en la protección de sus datos personales mediante biometría y el impacto potencial de la confianza en toda la cadena de suministro.
Los aspectos más destacados del informe de este año incluyen:
- Dirigidos al borde del abismo
Los consumidores, agotados por las intrusiones y el abuso de sus datos personales, han llevado a las organizaciones a introducir nuevas medidas para garantizar la privacidad del usuario dentro de los servicios que brindan. La edge computing o “computación en el borde” ofrece a los consumidores un mayor control de sus datos manteniéndolos en su teléfono inteligente o computadora portátil. Las soluciones actuales deben superar la falta de confianza de los consumidores quienes temen que los datos se filtren a la nube exitosamente.
- Rumbo de colisión en la Guerra Fría del ciberespacio
El espionaje siempre ha presentado un camino para que las naciones-estado adquieran nueva tecnología, y a medida que disminuyen las oportunidades de acceso legítimo debido al aumento de las protecciones comerciales, los desfavorecidos en esa situación tendrán un incentivo real para adquirirla mediante mecanismos maliciosos ¿cómo pueden las organizaciones proteger la propiedad intelectual ante la amenaza de hackers patrocinados por las naciones-estado?
- El invierno de la Inteligencia Artificial
Si la Inteligencia Artificial (IA) trata de reproducir la cognición ¿existe realmente la IA en la seguridad cibernética? ¿Cómo aprovecharán los hackers la desaceleración de la financiación de AI? Cuando confiamos en los algoritmos y los datos analíticos para manejar un automóvil, para enfocar las decisiones en la atención médica y para alertar a los profesionales de seguridad sobre posibles incidentes de pérdida de datos ¿hasta dónde debe llegar esta confianza? ¿Las afirmaciones de los proveedores sobre la efectividad de la IA se compararán con la realidad de los ataques cibernéticos sofisticados?
- Un reflejo falso
A medida que persisten los ataques de phishing, los trucos de los hackers como “SIM Swaps” (intercambio de tarjeta SIM) quebrantan la efectividad de algunos métodos de la autenticación de dos factores (2FA), como los mensajes de texto. La biometría ofrece seguridad adicional al usar datos más específicos de cada usuario final, pero las nuevas vulnerabilidades en el software de reconocimiento facial llevan a los expertos a poner fe en la biometría del comportamiento.