Seguridad

10 predicciones de ciberseguridad para el 2023

Lumu Technologies analizó cómo será el panorama de los incidentes en la red para el próximo año y qué factores influenciarán en su accionar.

Según destaca Germán Patiño, Vicepresidente de ventas para Latinoamérica de Lumu Technologies: “Los millonarios nacen en la recesión; este conocido refrán acabará siendo cierto para muchos ciberdelincuentes durante el 2023. Las dificultades económicas impulsarán la inestabilidad y la innovación en la industria de la ciberseguridad, en donde definitivamente ante este escenario habrá ganadores y perdedores”.

10 predicciones en material de ciberseguridad para el año 2023:

1. La crisis económica impulsará la creatividad de los ciberdelincuentes: A medida que las economías decaen, aumenta el número de personas que recurren a la ciberdelincuencia como fuente de ingresos. Esto impulsará una mayor diversificación y creatividad en el sector de la ciberdelincuencia. Los ciberdelincuentes encontrarán nuevos vectores y atacarán nuevos objetivos, incluidas las empresas más pequeñas. Las organizaciones que retrasen sus proyectos de defensa correrán un riesgo mayor.

2. La interconectividad de las APIs se aprovechará en un ciberataque multimillonario: El mundo está cada vez más interconectado, y las aplicaciones son los lazos que nos unen. Cada una de esas conexiones produce un riesgo y supone un nuevo medio para atacar. Los delincuentes aprovecharán estas interfaces para distribuir descargas en una vulneración sin precedentes a la cadena de suministro.

3. Un gran ataque a las infraestructuras críticas interrumpirá los servicios vitales: El ataque al oleoducto Colonial del 2021 no fue más que un aperitivo comparado con lo que los actores de amenazas pueden llegar a hacer. A pesar de un despliegue federal concertado para reforzar la preparación cibernética de las infraestructuras críticas, estamos a punto de sufrir ‘el gran ataque’. Cabe la posibilidad que en el 2023 un ciberataque interrumpa el acceso al agua, a la electricidad, al gas o a internet.

4. Los tribunales estarán en el punto de mira de los ciberdelincuentes: La justicia federal es vulnerable y, por tanto, susceptible a provocar el caos. Un ciberdelincuente que ataque a los tribunales borrará los registros y desordenará el sistema de justicia penal. Aunque es posible que actúen así por el propio caos, lo más probable es que lo hagan por conseguir un rescate.

5. Los sindicatos del ransomware evitarán ser procesados: A pesar de los esfuerzos por defenderse de las bandas de secuestro de datos, como fue en el caso del gobierno australiano que persigue a los autores de la brecha de Medibank, ninguno de los sindicatos de esta actividad se enfrentará a las consecuencias legales. Muchas de este tipo de bandas operan desde países con gobiernos simpatizantes, y son casi imposibles de localizar y suelen desmantelar fácilmente sus operaciones para luego volver a instalarlas con un nuevo nombre. Las autoridades no darán prioridad al problema de la ciberdelincuencia por miedo a convertirse en el blanco.

6. La visibilidad y la analítica se convierten en los dos pilares para las operaciones de ciberseguridad: Las aplicaciones de ciberseguridad NG-SIEMS y XDR, serán demasiado lentas y complejas para detectar las intrusiones con prontitud y no proporcionarán todos los datos centralizados y las referencias cruzadas que los equipos de seguridad necesitan cuando un compromiso se ha detectado. Las organizaciones serán conscientes de que, sin visibilidad en sus redes, están completamente perdidas. Unificar la visibilidad de la red en tiempo real, resultará fundamental si no se quiere morir en el intento.

7. El empoderamiento del operador de ciberseguridad: Este sector acabará abordando la situación de desgaste generalizado de los operarios. Para ello será necesario poner a su alcance la información que necesitan los operarios, lograr que toda la pila esté en sintonía, recurrir a la automatización cuando proceda y filtrar los falsos positivos. El operador capacitado también disfrutará de una mayor participación en las herramientas que desea emplear en su arquitectura.

8. Las limitaciones del EDR quedarán evidenciadas a medida que la evasión se convertirá en una norma: El Endpoint Detection and Response, un enfoque integrado en capas para la protección de endpoints, dejará de ser una ‘técnica sofisticada’ y se convertirá en un comportamiento habitual en un ciberataque. Su adopción se estancará a medida que la tecnología no cumpla sus promesas. La telemetría proporcionada por el EDR está demostrando ser demasiado limitada y segregada, especialmente cuando se compara con lo que se puede recoger de la red en su conjunto. Los proveedores que simplemente han añadido una X a su solución para renombrarla como XDR quedarán expuestos.

9. La confianza ‘cero’ se convertirá en una norma: Zero Trust constituye una estrategia de seguridad aceptada desde hace tiempo, que cuenta con el respaldo de los analistas y la adopción a nivel empresarial. Ya se han visto iniciativas a nivel gubernamental para acelerar su adopción en las pequeñas y medianas empresas. En 2023, esta adopción se convertirá en algo habitual. Las previsiones anteriores indican que el mercado de Zero Trust crecerá hasta los 79.000 millones de dólares en 2027; nosotros prevemos que superará la cota de los 100.000 millones.

10. El phishing evolucionará para seguir en la cima: Los actores de amenazas siempre tienen como objetivo «el elemento humano» y el phishing seguirá siendo la forma más eficaz de obtener el acceso inicial. Las variantes actuales incluyen el smishing, el spear phishing y el whaling. La próxima generación de phishing será más personalizada y mejor en la conversión a través de aumentos de aprendizaje automático: procesamiento del lenguaje natural, deepfakes y minería de datos.

“El panorama de la ciberseguridad tiende a evolucionar rápidamente y 2023 resultará especialmente volátil. Para superar esa inestabilidad será necesario tener información rápida y precisa al alcance de la mano, tanto sobre lo que ocurre dentro de su infraestructura de red como en el sector de la ciberseguridad”, concluye el vocero de Lumu Technologies.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Related Articles

Back to top button