BeyondTrust, el líder mundial en Gestión de Accesos Privilegiados (PAM), publicó su pronóstico anual de las tendencias de ciberseguridad que surgen para el nuevo año. Estas predicciones, elaboradas por los expertos de BeyondTrust Morey J, estas predicciones se basan en los cambios tecnológicos, los hábitos de los actores de las amenazas, la cultura y décadas de experiencia combinada. Vea más sobre Empresas.
- 1. Viajes espaciales: Aprovechando la gran oleada de turismo espacial, es de esperar que surjan ataques de phishing y sitios web falsos en las redes sociales e Internet.
- Recursos de talento en ciberseguridad: 2022 será el año más difícil en lo que respecta a la actual escasez de talento en ciberseguridad. El desequilibrio entre la demanda y la oferta provocará subidas salariales en todos los niveles de profesionales de la seguridad informática.
- 5G en todas partes: Los consumidores y las empresas pueden esperar que los nuevos dispositivos estén habilitados para el uso de celulares, o sean capaces de hacerlo, para proporcionar servicios fuera de las redes de área local y Wi-Fi.
- El ransomware se reinventa: En 2022 surgirán nuevos modelos de extorsión. Las organizaciones deberían esperar que el ransomware se personalice e involucre cada vez más a diferentes tipos de dispositivos, como el IoT, así como a personas de la compañía.
- Ataques a la cadena de suministro: Los ataques a la cadena de suministro continuarán avanzando en 2022, ampliando su alcance y aumentando su complejidad. Es de esperar que se ataquen muchas más soluciones de terceros y actividades de producción habituales.
- Cancelación de seguros cibernéticos: Se espera un tsunami de cancelaciones de seguros cibernéticos y una loca carrera para obtener una nueva cobertura, potencialmente con tarifas mucho más altas. Para obtener cobertura y garantizar las mejores tarifas, las organizaciones tendrán que demostrar la adecuada disciplina de ciberseguridad exigida por los proveedores de ciberseguros.
- Libertad de las redes sociales: Se espera ver controles más estrictos sobre el contenido que se distribuye a través de las plataformas sociales, una acreditación fiable de la fuente del contenido y, potencialmente, el acceso a los datos por parte de las autoridades.
- Lentamente: El año que viene aumentará el tiempo promedio desde la invasión hasta la detección, lo que dará a los atacantes más tiempo para realizar el reconocimiento y causar estragos en los sistemas. Es de esperar que muchos hackers cuidadosos encuentren la manera de entrar en los sistemas y establezcan allí sus residencias a largo plazo.
- Disco Roto: El número de ataques exitosos seguirá creciendo, el costo promedio para la organización víctima por cada ataque exitoso aumentará, y el patrón se repetirá. Con tantas tecnologías nuevas y brillantes entre las que elegir, los fundamentos de la seguridad informática no son emocionantes.
Recomendado: Ransomware: el costo más allá de lo monetario
Las últimas cinco predicciones tienen una visión más larga del futuro:
- La gran catástrofe: Nos estamos preparando para una interrupción masiva o un evento gigante de pérdida de datos en los próximos cinco años.
- Muerte y resurrección digital: Los recursos digitales al morir quedarán huérfanos y sin gestión, y es posible que los amigos y familiares ni siquiera conozcan las contraseñas para recuperar información valiosa. Es de esperar que surjan nuevas empresas que puedan acceder y preservar la presencia digital de una persona después de su muerte.
- IoT, la nueva «basura espacial»: Al igual que la basura espacial causa problemas a los nuevos satélites, los proyectos de IoT abandonados y los sistemas sin soporte proporcionarán objetivos ideales para los atacantes, que solo se verán amplificados por una conectividad 5G más rápida.
- Zonas libres de conectividad: Se materializarán zonas libres de conectividad que están intencionadamente libres de tecnología celular y Wi-Fi como cines, lugares de reunión, etc.
- El futuro es… ¿finalmente sin contraseña?: El uso de contraseñas parece estar ganando terreno. Con menos puntos de acceso protegidos por contraseñas, los atacantes se centrarán cada vez más en aprovechar a los usuarios y las aplicaciones para acceder a datos y privilegios.