La seguridad de IoT, la infraestructura descuidada y una disaster de confianza se consideran amenazas importantes para 2022


El Foro de seguridad de Online predice las próximas amenazas con un historial muy bueno hasta ahora. Put together a su empresa para estas amenazas.

Armado con una encuesta sobre el «estado de la industria», la mayoría de las compañías intentan identificar brechas para ponerse al día. En ciberseguridad, eso es demasiado tarde. Las empresas deben estar un paso por delante de los actores maliciosos.

Algunas compañías, como Shell Oil, son conocidas por crear una variedad de escenarios posibles para el futuro y prepararse para todos ellos. Pero con seguridad, esa es una tarea casi infinita. La elección perfect sería encontrar a alguien que pueda predecir amenazas futuras y prepararse para ellas en el presente.

VER: Fuerza bruta y ataques de diccionario: una hoja de trucos (PDF gratuito) (TechRepublic)

Eso no es tan descabellado como parece.

El informe del horizonte de amenazas

los Foro de seguridad de la información (ISF) Risk Horizon Report, publicado anualmente, ha predicho estos riesgos:

  • Menace Horizon 2019 (publicado en 2017) sugirió que la cadena de bloques estaría bajo ataque, subvertida para cometer fraude y lavado de dinero

  • Amenaza Horizon 2020 advirtió que el nuevo sistemas de reconocimiento biométrico y facial eran más propensos a errores y más fáciles de engañar, de lo que nadie se daba cuenta

  • El horizonte de amenazas de 2021 señaló que los drones maliciosos eran un riesgo para los ataques objetivo

Los tres eventos ocurrieron. La mayoría del código de cadena de bloques principal es de código abierto, y los contribuyentes criminales a la cadena de bloques agregaron código de robo de puerta trasera a las dependencias en las que confiaban muchos sistemas de cadena de bloques. Los sistemas de reconocimiento facial han sido decepcionante, mientras que los aeropuertos han sido apagado por interferencia de drones.

El informe 2022 de la ISF

El informe 2022, publicado el jueves, desglosa la próxima amenaza en tres categorías.

La tecnología invasiva interrumpe lo cotidiano. Net of Issues (IoT) trajo una increíble cantidad de dispositivos conectados a Net dentro del hogar, la empresa y los espacios públicos, muchos de ellos con micrófonos y cámaras de movie. Si bien ya hemos visto «Hey Siri» en la televisión activa los dispositivos en casa, la ISF ve ataques en estos dispositivos que afectan directamente al mundo físico, con graves impactos en la privacidad, la seguridad y la seguridad private.

Infraestructura descuidada paraliza las operaciones. «Dónde» se está ejecutando el software package se está volviendo cada vez más nublado y expuesto a Net. Estos sistemas también son más complejos e intercalados, con dependencias crecientes. Eso significa que una sola falla de cualquier fuente: hombre-hombre, normal, accidental o malicioso, podría provocar una interrupción del servicio. Mientras tanto, los clientes esperan cada vez más una empresa 24/7. Los actores oportunistas pueden aprovechar esta superficie de ataque incrementada para robar datos o paralizar operaciones.

Una disaster de confianza socava los negocios digitales. La ISF considera que los dos primeros problemas crean fallas grandes y públicas. Piense en bancos o compañías de seguros que «pierdan» o «filtren» dinero o información del cliente. Eso puede conducir a una falta de confianza en la nueva y cambiante infraestructura de computación en la nube, en la reputación de la marca o incluso en la reputación de los ejecutivos que dirigen la empresa. Incluso una empresa que logra mantener su integridad, que confía en la infraestructura adecuada y contrata a los empleados correctos, podría sufrir, ya que la disaster de confianza perjudica su capacidad para hacer negocios digitales.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

ISF entra en mucho más detalle sobre tipos particulares de actores maliciosos, desde ayudantes de robo (que definen como agentes autónomos conectados a la pink) que rastrean datos hasta «falsificaciones profundas», que es contenido electronic verdadero, manipulado por inteligencia synthetic para parecer creíble, el peor tipo posible de «noticias falsas».

Steve Durban, director gerente de la ISF, explicó cómo aprovechar el trabajo de esta manera: «El valor radica en discutir los próximos escenarios, planificar esos escenarios y, lo que es más importante, involucrar a los equipos interorganizacionales para discutir el libro de jugadas de respuesta. COVID-19 tiene Brindó una luz adicional sobre la necesidad de planificar escenarios para la continuidad del negocio, y muchas organizaciones ya están revisando sus posturas de riesgo y evaluando respuestas futuras no solo a la pandemia sino también a otras amenazas emergentes. El Risk Horizon y sus escenarios asociados tienen un papel clave para jugar en esta discusión «.

Ver también

Notificación de correo electrónico de advertencia en la computadora portátil, pantalla de computadora que muestra malware o alertas de virus.

Imagen: Sompong Lekhawattana, Getty Visuals / iStockphoto



Enlace a la noticia primary