Predicciones tecnológicas para 2020
MARVIN G. SOTO
Un grupo importante de expertos en ciberseguridad e investigadores, han recapitulado a través de Doug Olenick (SC Magazine) 11 predicciones tecnológicas para el 2020, mismas que les resumimos a continuación:
1. Las computadoras cuánticas avanzarán mucho más rápido de lo previsto. El primer uso verdadero de la computación cuántica será la ciberguerra entre Estados y no en una aplicación comercial.
Para fines de 2020, será evidente que RSA 2048 estará condenado a menos de 5 años, cuando un Estado/Nación como China o EEUU, tendrá una computadora cuántica capaz de descifrar los paradigmas de cifrado actuales.
La computación cuántica será una más y no la última de muchas tecnologías, incluida la tecnología nuclear, la Internet y la navegación por satélite, que se usará gubernamental y militarmente.
2. El primer malware que utiliza modelos de Inteligencia Artificial (AI) para evadir los entornos limitados o controlados (SandBox), nacerá en 2020. Consideremos que los desarrolladores de malware ya utilizan una variedad de técnicas para evadir los entornos limitados o controlados (SandBox).
Un artículo reciente explicaba que el ransomware Cerber ejecuta 28 procesos para verificar si realmente se está ejecutando en un entorno controlado en el destino y se niega a detonar si encuentra depuradores instalados para detectar malware, la presencia de máquinas virtuales, o módulos cargados, rutas de archivos, etc., conocidos por ser utilizados por diferentes proveedores de sandboxing tradicionales.
En lugar de usar reglas para determinar si las "características" y los "procesos" indican que la muestra está en una caja de arena, los autores de malware usarán IA, creando efectivamente malware que puede analizar con mayor precisión su entorno para determinar si se está ejecutando en una caja de arena, haciéndolo más efectivo en la evasión. Como resultado de estas innovaciones de autores de malware y las limitaciones existentes, el sandbox se volverá ineficaz como medio para detectar malware desconocido. En consecuencia, aumentará la adopción por parte de los defensores de la seguridad cibernética de las defensas de malware basadas en inteligencia artificial.
3. MITER ATT & CK se convertirá en el marco de referencia y el vocabulario común para cada SOC. Para las organizaciones que requieren tener las posturas más agresivas en materia de seguridad, como servicios financieros y atención médica, ATT & CK ya es el marco de referencia.
En 2020, se convertirá en una base de conversación para los equipos de los centros de operaciones de seguridad (SOC) en otras industrias, incluidos el comercio minorista y la fabricación, a medida que maduran sus posturas de seguridad.
4. Los nuevos métodos de protección continuarán creciendo a medida que Blockchain/criptomonedas se convierta en un objetivo criminal cada vez más atractivo. Estamos viendo más interés institucional e inversión en el mundo Blockchain y la exageración se está desvaneciendo.
El otro lado de esto es que hay más soluciones reales que utilizan Blockchain y a medida que las criptomonedas continúen prosperando, se convertirán en un objetivo cada vez más criminal. A favor, dado que las organizaciones en este espacio son típicamente jóvenes y ágiles y la amenaza es real e inmediata, responderán rápidamente. Como tal, los ataques y la delincuencia en el espacio continuarán aumentando, junto con una mayor seguridad y el despliegue de nuevos métodos.
El cálculo seguro de múltiples partes como una solución para proteger las claves de firma utilizadas para autorizar transacciones en Blockchain crecerá rápidamente, ya que esto proporciona la mejor compensación entre seguridad y funcionalidad. También se seguirán utilizando otras soluciones (billeteras frías, multi-sig, etc.) y el uso de múltiples tecnologías para diferentes casos de uso crecerá.
5. La autenticación facial se generaliza. Ha habido un alto grado de confusión entre el reconocimiento facial y la autenticación facial, pero las tecnologías subyacentes a menudo son muy diferentes y están diseñadas para abordar diferentes casos de uso. Para los consumidores y las empresas, la autenticación facial es beneficiosa para todos.
A diferencia de los sistemas de reconocimiento facial que a menudo se realizan sin el consentimiento del usuario, la autenticación facial se basa en permisos y proporciona altos niveles de seguridad al usuario, al tiempo que les permite acceder sin problemas a sus propias cuentas o dispositivos.
La elegancia de la autenticación facial es que el usuario no necesita ser sometido a todo el proceso de prueba de identidad. En 2020, anticipamos que la autenticación facial continuará creciendo en popularidad y continuará siendo utilizada como una tecnología confiable para la verificación de identidad.
6. En cuanto al futuro de la ciberseguridad para sistemas de construcción conectados e inteligentes y Tecnología Operativa (OT) vemos cuatro predicciones.
Los edificios probablemente verán un aumento en las amenazas relacionadas con la ciberseguridad, ya que los sistemas OT, en algunos casos, están dirigidos a manipular directamente las operaciones y como un puente hacia los datos de TI.
La seguridad cibernética para OT se convierta en una métrica clave de seguridad para muchas empresas en 2020, ya que la digitalización y la interconectividad de los sistemas potencialmente abren nuevas vías de acceso para los ataques cibernéticos.
Se espera que la demanda aumente para un nuevo tipo de profesional de seguridad, ya que las responsabilidades de OT y TI a menudo se superponen. La industria tendrá que adaptar/fomentar rápidamente un entorno de aprendizaje para ayudar a este nuevo grupo de talentos a crecer.
Se espera que un estándar global para la seguridad cibernética se convierta en una de las principales prioridades en todas las industrias, a medida que las empresas hagan grandes avances para asegurar sus sistemas OT contra el aumento de las amenazas cibernéticas.
7. Las topologías de red cambiantes desafían los supuestos tradicionales y requieren nuevos modelos de seguridad. Las amenazas basadas en redes que pueden comprometer la disponibilidad e integridad de las redes 5G empujarán a adoptar estrategias de ciberseguridad a medida que implementa el espectro 5G.
A medida que las ciudades, los pueblos y las agencias gubernamentales crezcan, los atacantes comenzarán a aprovechar las vulnerabilidades del software a medida que la expansión del ancho de banda que requiere 5G crea una superficie de ataque más grande.
Los gobiernos y las empresas deberán modificar la seguridad de sus redes, dispositivos y aplicaciones, y veremos que muchos se inclinan hacia un enfoque de confianza cero para la identidad y la autorización en una red 5G. La detección de amenazas y la inteligencia de amenazas deberán ser impulsadas por AI/ML para mantenerse al día.
8. En 2020, la identificación será más difícil a medida que los ciberdelincuentes comiencen a aprovechar la expansión del uso de identidad, para cosechar y vender identidades de bot. Los delincuentes cibernéticos están dominando el arte de que los bots se vean como humanos y como parte de este proceso, la recolección de identidad emergerá en gran medida.
Esto implicará el crecimiento de una identidad por un período prolongado de tiempo, creando eventualmente millones de usuarios falsos que pueden hablar e interactuar entre sí. Por ejemplo, las cuentas falsas de redes sociales podrían estar vinculadas a la publicación de revisiones falsas, e incluso tarjetas de crédito y cuentas bancarias fraudulentas. Los consumidores confiarán más en las marcas para vigilar estos perfiles falsos y las redes de cuentas falsas, mientras que las organizaciones deben utilizar la tecnología para combatir las cuentas que afectan negativamente a su marca y red.
9. La conveniencia y facilidad de enviar dinero de una persona a otra a través de aplicaciones, es cada vez más atractiva. Es solo cuestión de tiempo antes de que los consumidores puedan pagar digitalmente y en multimoneda. Como resultado, las empresas comenzarán a adoptar tecnologías de pago entre pares que se comprometen a mantener seguros los pagos de los usuarios y proteger su información de identificación personal (PII).
Considerar el aumento de la automatización en ciberseguridad y la automatización robótica de procesos (RPA) obedece en parte a la escasez de profesionales de ciberseguridad y a la necesidad de automatización para llenar los vacíos. El crecimiento en la adopción de la tecnología RPA continuará siendo constante, ya que la tecnología proporciona grandes ahorros de costos para las organizaciones y reduce en gran medida las tareas administrativas repetitivas para el personal.
10. Las configuraciones incorrectas del firewall aumentarán. El gran volumen de reglas hoy en día ya es inmanejable sin alguna forma de análisis de comportamiento de políticas. De acuerdo con el informe "FireMon State of the Firewall" de 2019, los procesos manuales llevaron a configuraciones incorrectas que representan del 10% al 24% de los cambios que requieren trabajo.
Con equipos de seguridad que se ocupan de 25 a 100 cambios manuales de firewall por semana, no es de extrañar que las configuraciones incorrectas estén en su punto más alto y el número de violaciones de datos son equivalentes. El año 2020 podría establecer un nuevo récord de infracciones como resultado de configuraciones incorrectas del firewall.
11. Las empresas están experimentando un cambio masivo en sus entornos, paradigmas y procesos de TI. Si bien este cambio en la tecnología puede acelerar la productividad y la rentabilidad, también hace que el trabajo de los expertos en ciberseguridad sea aún más difícil.
La mayor distribución de la información en varias infraestructuras, la adopción de prácticas de entrega continua y la dinámica de los cambios frecuentes dan como resultado más puntos ciegos que nunca. Mirando hacia 2020, podemos esperar que se invierta más en tecnologías, que permita una mayor visibilidad, comprensión y priorización de alertas e incidentes, especialmente en las áreas de múltiples nubes, microservicios y dispositivos IoT, donde las soluciones convencionales no son mejor ajuste.
MARVIN G. SOTO
marvin.soto@gmail.com