Reportajes especiales

En el 2020 los deepfakes se usarán para interferir en la vida laboral, familiar y política de las personas

Las Predicciones de Ciberseguridad de Forcepoint este año abarcan una gran variedad de temas, como las técnicas de los atacantes, las plataformas de comunicación, la adopción de la infraestructura, la legislación en materia de protección de datos y las estrategias de ciberseguridad. deepfakes

Asimismo, hacemos una consideración desde el punto de vista del negocio para cada una de las predicciones y sugerimos las tecnologías que podrían ayudar a mitigar su impacto en caso de que nuestras previsiones se cumplan.

1.- Los deepfakes aumentarán la efectividad del ransomware y se utilizarán para interferir con las elecciones

Durante el último par de años hemos visto cómo ha crecido la popularidad de una aplicación a la que se integra la fotografía de una persona, se le aplican varios algoritmos de machine learning, para después generar una imagen que muestra cómo ese individuo lucirá cuando sea anciano.

Los investigadores de Samsung fueron un paso más allá al desarrollar la capacidad de generar un video bastante realista a partir de la imagen fija de un sujeto. Estas capacidades mostraron el poder y atractivo detrás de la fascinación que hay en relación a la síntesis de una imagen humana.

Deepfakes es un término que se acuñó en 2017, y se relaciona con videos falsos creados mediante técnicas de deep learning. Prevemos que en el 2020 los deepfakes tendrán un impacto importante en todos los aspectos de nuestras vidas, a medida que aumente su realismo y potencial. Nuestra predicción tiene cuatro ángulos:

  1. Los creadores del ransomware enviarán deepfakes dirigidos a los objetivos específicos. Quienes los reciban verán videos bastante reales de ellos mismos en situaciones comprometedoras y probablemente van a pagar la demanda de rescate para evitar que el video se divulgue al público.
  2. Es bien sabido que la Falsificación del Correo Empresarial le ha costado a las empresas miles de millones de dólares después de que los empleados caen en la trampa y envían dinero a cuentas que controlan los criminales informáticos. En 2020, los deepfakes se utilizarán para aumentar aún más el nivel de realismo de las solicitudes para transferir dinero.
  3. En 2019 ya vimos cómo los deepfakes invadieron la esfera política. Con las elecciones presidenciales que tendrán lugar en los Estados Unidos en noviembre de 2020, anticipamos que se utilizarán los deepfakes como una herramienta para desacreditar a los candidatos y hacer llegar mensajes políticos falsos a los votantes a través de los medios sociales.
  4. Veremos que los Deepfakes como Servicio cobrarán mayor relevancia en 2020, a medida que la implementación de éstos se amplíe aún más con propósitos de diversión o maliciosos.

2.- La tecnología 5G permite el robo de datos a velocidades nunca antes vistas

La tecnología de redes celulares de quinta generación (5G) ya está presente en ciudades y países de todo el mundo. El avance de 5G continuará en el 2020 y en el futuro, lo que permitirá que los empleados transfieran datos a mayor velocidad –empleados que tienen acceso a aplicaciones corporativas hospedadas en la nube desde sus dispositivos administrados (entregados por la corporación) y no administrados (personales).

En 5G, la velocidad a la que se transfieren datos es 10 veces superior a las que se alcanzaban con la 4G. Imagine poder descargar una película de 2 horas de duración en menos de un minuto. Una conectividad más confiable y una menor latencia jugarán a favor de empleados decididos que deseen transferir enormes volúmenes de datos corporativos.

La proliferación de dichos dispositivos será de gran atractivo para los empleados, quienes tendrán acceso a los datos, y los extraerán, a través de su dispositivo personal súper conectado y de la tecnología 5G. No usarán conexiones Wi-Fi lentas e intermitentes de cafeterías ni seguirán atados a su teléfono 4G ahora obsoleto que recibieron de su empresa.

3.- Las organizaciones se volverán “Cloud Smart” pero seguirán siendo “Cloud Dumb

A medida que se acerca el 2020, más y más organizaciones, especialmente las agencias de gobierno, estarán migrando hacia la Nube como parte de su transformación digital. Prevemos que vamos a atestiguar más cantidad y mayores brechas en los sistemas de Nube Pública como consecuencia.

Este cambio ocurrirá, en parte, debido a que los gobiernos de todo el mundo han ordenado poner énfasis en esta transición. Desde 2011 ha existido una política de Primero la Nube en el gobierno de los Estados Unidos. Por su parte, el gobierno del Reino Unido ordenó en 2013 que el gobierno central “debe primero considerar y evaluar completamente las soluciones potenciales de nube antes de cualquier otra opción”. 

Este año, el gobierno de Estados Unidos adoptó la Estrategia Federal de Computo en la Nube 2019 (Cloud Smart), en tanto que se espera que el gobierno del Reino Unido dé a conocer una nueva política a inicios del próximo año. La versión norteamericana de Cloud Smart incluye los componentes de seguridad, adquisición y personal, pero muchas organizaciones siguen estando rezagadas en estas áreas.

A medida que las organizaciones pasan de ser “Cloud First”, o “Cloud All”, a “Cloud Smart” tienden a seguir siendo “Cloud Dumb” en lo que se refiere a asegurar sus sistemas en la Nube Pública.

Los modelos típicos de responsabilidad compartida de los proveedores de Nubes Públicas establecen que los proveedores de servicios cloud son responsables de proteger la infraestructura, en tanto que el cliente es responsable de proteger sus datos, monitorear el acceso, administrar las configuraciones, observar los comportamientos anómalos de los usuarios, monitorear las vulnerabilidades del sistema y parcharlas, y analizar las actividades sospechosas de los servidores y las redes.

Los atacantes renovarán su enfoque en los sistemas accesibles de la Nube Pública y en los datos durante 2020 y a futuro, gracias al valor de la recompensa y a la facilidad de obtenerla. Prevemos ver más brechas en las partes externas e internas a medida que las aplicaciones se vuelvan  más generalizadas.

IDC prevé que el 49% de los datos almacenados del mundo residirán en la Nube Pública en el año 2025. Las organizaciones alrededor del planeta, tanto públicas como privadas, deberían prestar atención al conocimiento disponible y no retrasar la aplicación de las mejores prácticas.

4.- Las empresas madurarán en su acercamiento a la legislación en materia de protección de los datos y de la privacidad

En los últimos años, la conciencia alrededor de la necesidad de tener privacidad y de proteger los datos ha aumentado considerablemente debido, principalmente, a regulaciones como GDPR (General Data Protection Regulation). Nuestra predicción alrededor de esta área tiene tres ángulos.

A partir de las conversaciones que hemos tenido con organizaciones de todo el mundo, hemos concluido que mantener la privacidad de un individuo (de un cliente) y proteger sus datos puede ser un diferenciador en el servicio que una empresa brinda. Esperamos que esta tendencia continúe en 2020 y en los años por venir.

Son muchas las empresas que tienen aún frescos los titulares generados alrededor de dichas regulaciones –en particular, de una filtración de datos personales que pertenecían a ciudadanos europeos, y la cual dio lugar a penalizaciones estratosféricas. En el 2020, se verá a las organizaciones explorando las implicaciones de incumplir con las regulaciones en materia de privacidad y protección de datos.

Esto provocará que cambie el enfoque de la prevención de brechas a uno que se base aún más en principios holísticos. Después de revisar las multas impuestas en 2019, esperamos que en el 2020 el tamaño y cantidad de las multas que las autoridades de supervisión impongan a los infractores sean aún mayores.

Actualmente, varias organizaciones están cumpliendo manualmente con las regulaciones; en tal caso, si reciben un alto volumen de Solicitudes de Acceso a Sujeto bajo el GDPR, por ejemplo, pueden tener problema para atender tal cantidad de solicitudes de forma oportuna. Por lo tanto, las empresas buscarán recurrir a la automatización mediante la adopción de la tecnología pertinente.

5.- Las estrategias de seguridad cibernética incorporarán el cambio de Indicadores de Compromiso a Indicadores de Comportamiento

Indicadores de Compromiso o Indicators of Compromise  (IoC) es un término para los mecanismos que revelan la actividad potencialmente maliciosa.

Estos podrían ser desde el URL de sitios web maliciosos o de phishing, hasta los asuntos de correos electrónicos utilizados en campañas de spear phishing o las direcciones IP de los remitentes que envían spam. En los IoC también se podría incluir el tráfico de la red que utiliza puertos no estándar, los cambios sospechosos hechos a las configuraciones del registro y los volúmenes de lectura/escritura anormales.

Por naturaleza, los IoC se centran en las amenazas y han sido la esencia de la protección de la ciberseguridad por décadas. Las organizaciones han alcanzado un nivel básico de higiene gracias a los modelos centrados en las amenazas.

Por su parte, los Indicadores de Comportamiento o Indicators of Behavior (IoB) se enfocan en el comportamiento de los usuarios y cómo éstos interactúan con los datos. Específicamente, el enfoque está en los Indicadores de Mal Comportamiento –pues las organizaciones reconocen que la mayoría de los empleados van a la oficina a hacer un buen trabajo y su nivel de riesgo es bajo.

Al entender cómo un usuario/empleado/contratista/cuenta se comporta normalmente en relación a él mismo, dentro de una función laboral o de un grupo de pares, es posible identificar el detonador de un comportamiento que pudiera representar un riesgo de mayor nivel para el negocio, como el robo de datos “en curso”.

Nuestra predicción es que en el 2020 veremos un aumento marcado en el número de organizaciones que reconocen la necesidad de mejorar su inteligencia de amenazas basadas en los IoC con los conocimientos contextuales de los indicadores de comportamiento.

Un cambio a los Indicadores del Comportamiento protegerá mejor sus datos en los modernos entornos de red que apoyan el trabajo realizado en cualquier lugar y a cualquier hora.

Por tanto, las estrategias de ciberseguridad de la empresa cambiarán de un enfoque de fuera hacia adentro (observando cómo los atacantes externos están buscando penetrar un perímetro) a un enfoque de dentro hacia afuera (entendiendo los riesgos que radican en el interior y la importancia de prevenir el robo de datos sin importar el usuario, el dispositivo, el medio de transferencia o la aplicación en la nube).

Predicción hecha por Nico Fischbach, Director Global de Tecnología

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>