El Foro de Seguridad de la Información publicó su informe Threat Horizon, este destaca las mayores amenazas para la seguridad hasta 2019. El panorama de amenazas para la seguridad de la información está en constante evolución. Para ayudarle a navegar por el terreno, cada año, el Foro de Seguridad de la Información (ISF),  una asociación sin fines de lucro que investiga y analiza cuestiones de seguridad y gestión de riesgos, publica su informe de Threat Horizon para ofrecer a los miembros una visión a futuro de las mayores amenazas a la seguridad durante un período de dos años.
El estudio destaca tres temas importantes
Tema 1: Disrupción de una excesiva dependencia a la conectividad frágil
Las organizaciones hoy dependen de conectividad instantánea e ininterrumpida, dispositivos físicos inteligentes y personas confiables. Pero esa dependencia los hace vulnerables a los ataques a la infraestructura básica de Internet, a los dispositivos utilizados en los negocios diarios y a las personas clave con acceso a la información de misión crítica.
” Hemos estado dependiendo de Internet por mucho tiempo, al punto que lo vemos como cualquier otra utilidad. Si de repente cortas la electricidad, es un problema importante. Las empresas tienen copias de seguridad en el lugar para otras utilidades  generadores, por ejemplo. Nadie ha hecho realmente eso para el Internet. Simplemente asumen que va a estar ahí”,  expresó Steve Durbin, gerente director de la ISF.
1. Interrupciones premeditadas de Internet ponen el comercio de rodillas
 
A medida que los conflictos en todo el mundo aumentan en número y gravedad, ISF predice que, dentro de los próximos dos años, los estados nacionales y otros grupos buscarán nuevas formas de causar interrupciones generalizadas, incluyendo interrupciones de Internet a nivel local o incluso regional. Es probable que las organizaciones comerciales y gubernamentales se consideren blancos legítimos, y las industrias perderán millones de dólares si los sistemas de comunicaciones fallan y el comercio se detiene.
Los ataques en este ámbito podrían implicar cortar cables físicamente, posiblemente cables bajo el mar donde las reparaciones podrían tomar un tiempo significativo, haciendo que los DNS raíz o los centros de datos sean inútiles, ataques de negación de servicio distribuidos (DDos) que aprovechen las botnets masivas o incluso manipulen direcciones y rutas de Internet para asegurar que el tráfico no llegue a su destino.

2. Ransomware secuestra el Internet de las cosas

La ISF informó que, en los próximos dos años, los cibercriminales concentrarán cada vez más sus esfuerzos de rescate en dispositivos inteligentes conectados a Internet de las Cosas. Los atacantes pueden tener dispositivos específicos para el rescate, pero el ISF cree que también se utilizarán los dispositivos como puertas de enlace para instalar el Ransomware en otros dispositivos y sistemas a través de organizaciones.
Tales ataques tienen el potencial de interrumpir las operaciones comerciales y las líneas de producción automatizadas. Pero también podrían resultar mortales si afectan a implantes médicos o componentes de vehículos.

3.Personal privilegiado obligado a entregar las joyas de la corona

Su negocio puede ser de alta tecnología y digital, pero sus empleados existen en el mundo físico, y eso los hace vulnerables al chantaje, la intimidación y la violencia. El ISF dijo que, en los próximos dos años, grupos criminales bien financiados combinarán su alcance global y su experiencia digital con la amenaza real de la violencia para amenazar a los privilegiados a entregar recursos de información de misión crítica, por ejemplo, detalles financieros, propiedad intelectual y planes estratégicos.
Estos privilegiados pueden ser gerentes de negocios y altos ejecutivos, pero también podrían ser asistentes personales, administradores de sistemas, arquitectos de infraestructura, ingenieros de soporte de red e incluso contratistas externos.

Tema 2: Confianza en la integridad de la información se pierde con la distorsión

Para tomar buenas decisiones, su negocio depende de información precisa y confiable. Si la integridad de esa información se ve comprometida, también lo es su negocio. 

4. La desinformación automatizada gana credibilidad instantánea

Los avances en inteligencia artificial  permiten la creación de chatbots que pronto serán indistinguibles de los seres humanos. Los atacantes podrán usar estos chatbots para difundir información errónea dirigida a las organizaciones comerciales: Sin violar el límite digital de una organización, un atacante podría dañar la reputación de esa organización al difundir información falsa convincente sobre sus prácticas o productos de trabajo. Un solo atacante podría desplegar cientos de chatbots, cada uno difundiendo información maliciosa y rumores sobre los medios de comunicación social y sitios de noticias.
Usted no será capaz de detener chatbots para difundir información errónea sobre su empresa, pero el reconocimiento de la amenaza y la planificación de respuesta a incidentes pueden mitigar el daño.

5. La información falsificada compromete el rendimiento

Por ejemplo, considere una empresa de servicios públicos que analiza los datos de los contadores inteligentes para equilibrar la cantidad de electricidad que genera frente a la demanda actual. Un atacante podría manipular datos de medidores inteligentes para mostrar falsamente una alta demanda. Tal manipulación podría causar un aumento en la generación de electricidad. Si ese aumento es suficientemente significativo, podría causar la falla de la red eléctrica.
Durbin manifestó que las organizaciones necesitan comenzar a prepararse ahora para asegurar que las evaluaciones del riesgo de la información aborden la probabilidad y el impacto de los ataques a la integridad.

6. Los bloqueos subvertidos destruyen la confianza

Muchas organizaciones están explorando la tecnología blockchain porque promete garantizar la integridad de las transacciones sin la necesidad de un tercero de confianza en el centro del intercambio. Una cadena bloqueada comprometida podría dar lugar a transacciones no autorizadas o infracciones de datos, desviación de fondos, fraude e incluso la validación de transacciones fraudulentas. Para evitar esto, Durbin explicó que se debe prestar atención a la construcción de seguridad de la información en las fases de diseño, construcción, implementación y operación de las aplicaciones basadas en bloques. Será necesaria una estrecha colaboración entre los administradores de empresas, los desarrolladores y los profesionales de la seguridad de la información.
Tema 3: Deterioro cuando los controles son erosionados por las regulaciones y la tecnología

En los próximos dos años, la ISF pronosticó que los rápidos avances en las tecnologías inteligentes y las demandas conflictivas planteadas por el aumento de la seguridad nacional y la privacidad individual erosionarán la capacidad de las organizaciones para controlar su propia información.

7. Las leyes de vigilancia exponen los secretos corporativos
Algunos gobiernos ya han comenzado a crear legislación de vigilancia que requiere que los proveedores de comunicaciones recopilen y almacenen datos relacionados con las comunicaciones electrónicas y de voz. La ISF anticipa que la tendencia continuará durante los próximos dos años.
La intención de tal legislación puede ser identificar y vigilar a los terroristas y otros grupos similares, pero la recopilación de datos necesariamente recogerá mucha más información, incluyendo datos sensibles de las organizaciones.

8. Las regulaciones de privacidad impiden el monitoreo de las amenazas internas

El informe señala  que las nuevas regulaciones de privacidad como el  la Ley de Protección de Datos Personales de Corea del Sur (PIPA), la Ordenanza de Datos Personales de Hong Kong y la Ley de Protección de Datos Personales de Singapur tienen el potencial de restringir el uso de tales herramientas. Ellos estipulan que el uso por parte de los empleadores de tales herramientas debe ser controlado y transparente para el usuario. En la Regulación y Protección General de Datos (GDPR) , por ejemplo, se prohíbe todo monitoreo de empleados a menos que el empleado esté informado de la lógica que sustenta el proceso. 
9. Una precipitación precipitada para desplegar IA lleva a resultados inesperados

Los sistemas de AI representan una gran innovación en términos de automatización. La capacidad de aprender independientemente les permitirá automatizar tareas cada vez más complejas y no repetitivas en áreas que van desde la fabricación hasta la comercialización y consultoría. Pero Durbin señaló que mientras que la IA  llegará a la adolescencia en los próximos dos o tres años. Y eso los hace propensos a errores: aprender de información errónea o incompleta puede llevar a conclusiones inexactas, por ejemplo.

Columna de Adrian gonzalez

Comunidad IFRS

Si eres miembro de la Comunidad IFRS ingresa aquí

Photo RGB R ISRL D2 CM2 8059

.............................

BANNER CLUB

Aliados