El proveedor de ciberseguridad Check Point hace algunas afirmaciones predictivas para 2021

shahadat-rahman-BfrQnKBulYQ-unsplash

Resumen del editor: Muchos han dicho que el año 2020 es el "año perdido", donde las realidades "más extrañas que la ficción" han golpeado a la población. Bloqueos, cierres completos de industrias verticales (por ejemplo, aviación), pérdidas masivas de puestos de trabajo, pausas y cierres comerciales graves y un estado de ánimo general de incertidumbre. Sin embargo, algunas cosas son seguras, las violaciones de seguridad cibernética continuarán ocurriendo. Check Point Software dio el paso audaz de hacer algunas afirmaciones para 2021. El comunicado de prensa del proveedor se encuentra a continuación.

Check Point Software'Predicciones de ciberseguridad para 2021: Asegurar la' próxima normalidad '

Más COVID-19 ataques relacionados, desarrollos en malware y ciberconflictos, y nuevas amenazas para 5G e Internet de las cosas previstas para las principales agendas de seguridad de las organizaciones durante los próximos 12 meses

SINGAPUR, @mcgallen #microwireinfo, 11 de noviembre de 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado sus predicciones de seguridad cibernética para 2021; detallando los desafíos de seguridad clave que las organizaciones enfrentarán durante el próximo año.

Check Point establece que los efectos de los cambios introducidos durante el COVID-19 La pandemia seguirá siendo un foco clave para los equipos de seguridad y TI de las organizaciones.  81% de las empresas han adoptado el trabajo remoto masivo para sus empleados, con 74% planificación para habilitarlo permanentemente. La compañía también advierte sobre las amenazas emergentes de ransomware y botnet, y los desafíos de asegurar nuevas redes 5G y la explosión de dispositivos conectados que potenciará.

"El COVID-19 La pandemia hizo descarrilar las actividades habituales de prácticamente todas las organizaciones, lo que las obligó a dejar de lado sus planes comerciales y estratégicos existentes y cambiar rápidamente para brindar conectividad remota segura a gran escala para su fuerza laboral. Los equipos de seguridad también tuvieron que lidiar con la escalada de amenazas a sus nuevas implementaciones en la nube, ya que los piratas informáticos intentaron aprovechar la interrupción de la pandemia:  71% de los profesionales de la seguridad  informó un aumento en las amenazas cibernéticas desde que comenzaron los cierres ", dijo el Dr. Dorit Dor, vicepresidente de productos en Check Point Software Tecnologías.

“Una de las pocas cosas predecibles acerca de la seguridad cibernética es que los actores de amenazas siempre buscarán aprovechar los eventos o cambios importantes, como COVID-19, o la introducción de 5G, para su propio beneficio. Para mantenerse a la vanguardia de las amenazas, las organizaciones deben ser proactivas y no dejar ninguna parte de su superficie de ataque sin protección o sin monitorear, o corren el riesgo de convertirse en la próxima víctima de ataques sofisticados y dirigidos ”

Las predicciones de seguridad cibernética de Check Point para 2021 se dividen en tres categorías:  COVID-19 desarrollos relacionados; malware, privacidad y ciberconflictos; y plataformas emergentes 5G e IoT.

Desarrollos relacionados con la pandemia

  • Asegurando la 'próxima normalidad': En 2021, Covid-19 seguirá impactando nuestras vidas, negocios y sociedades, y esos impactos cambiarán a medida que avance el año. Por lo tanto, debemos estar preparados para una serie de "próximos valores normales" a medida que respondemos a esos cambios. Tras la prisa por el trabajo remoto, las organizaciones necesitan proteger mejor sus nuevas redes distribuidas e implementaciones en la nube para mantener sus aplicaciones y datos protegidos. Esto significa aplicar y automatizar la prevención de amenazas en todos los puntos de la red, desde los dispositivos móviles y terminales de los empleados hasta los dispositivos de IoT y las nubes, para detener los ataques avanzados se propaguen rápidamente en todas las organizaciones y aprovechar las debilidades para violar datos confidenciales. Automatizar la prevención será fundamental, ya que 78% de organizaciones dicen que tienen una escasez de habilidades cibernéticas.
  • No hay cura para los exploits relacionados con COVID: As COVID-19 continuará dominando los titulares, las noticias sobre desarrollos de vacunas o nuevas restricciones nacionales continuarán utilizándose en campañas de phishing, como lo ha sido hasta 2020. Las compañías farmacéuticas que desarrollan vacunas también seguirán siendo blanco de ataques maliciosos de delincuentes o estados-nación que buscan explotar la situación.
  • Fuera de la escuela: orientación al aprendizaje remoto: Las escuelas y universidades se han orientado hacia el uso a gran escala de plataformas de aprendizaje electrónico, por lo que tal vez no sea sorprendente que el sector haya experimentado Aumento del 30% en ciberataques semanales durante el mes de agosto, en vísperas del inicio de nuevos semestres. Los ataques continuarán interrumpiendo las actividades de aprendizaje remoto durante el próximo año.

Malware, privacidad y ciberguerra

  • La doble extorsión aumenta las apuestas de ransomware: El tercer trimestre de este año vio un fuerte aumento del ransomware de doble extorsión Ataques: los piratas informáticos primero extraen grandes cantidades de datos confidenciales, antes de cifrar las bases de datos de la víctima. Luego, los atacantes amenazan con publicar esos datos a menos que se paguen las demandas de rescate, lo que ejerce una presión adicional sobre las organizaciones para que cumplan con las demandas de los piratas informáticos.
  • El ejército de botnets seguirá creciendo: Los piratas informáticos han desarrollado muchas familias de malware en redes de bots, para construir ejércitos de computadoras infectadas con las que lanzar ataques. Emotet, el malware más utilizado en 2020, comenzó como un troyano bancario, pero ha evolucionado hasta convertirse en una de las botnets más persistentes y versátiles, capaz de lanzar una variedad de exploits dañinos, desde ransomware hasta robo de datos.
  • La nación atacará a la nación: Los ciberataques de los estados nacionales seguirán creciendo, por espionaje o para influir en eventos en otros países.  Microsoft informó que los actores de amenazas de solo tres países lanzaron el 89% de los incidentes de piratería informática en los estados nacionales durante el año pasado. En los últimos años, la atención se ha centrado en asegurar la infraestructura crítica nacional y, si bien esto sigue siendo esencial, también es importante reconocer el impacto de los ataques contra otros sectores estatales. Estos incluyen organizaciones nacionales de salud y departamentos gubernamentales, como marzo de 2020 Campaña de panda vicioso dirigidos a Mongolia.
  • Armando deepfakes: Las técnicas de video o audio falsos ahora son lo suficientemente avanzadas como para ser armadas y utilizadas para crear contenido específico para manipular opiniones, precios de acciones o algo peor. A principios de este año, un grupo político de Bélgica publicó un video falso del primer ministro belga dando un discurso que vincula COVID-19 al daño ambiental y llamando a la acción sobre el cambio climático. Muchos espectadores creyeron que el discurso era real. En un nivel más simple, el audio podría falsificarse por suplantación de identidad de voz, de modo que la voz de un CEO podría falsificarse para evitar la autenticación de voz.
  • ¿Intimidad? ¿Qué privacidad ?: Para muchas personas, sus dispositivos móviles ya están brindando mucha más información personal de la que creen, gracias a las aplicaciones que exigen un acceso amplio a los contactos, mensajes y más de las personas. Esto se ha magnificado con buggy. COVID-19 aplicaciones de rastreo de contactos, que tienen problemas de privacidad, que filtran datos sobre personas. Y eso es solo aplicaciones legítimas: el malware móvil dirigido a las credenciales bancarias de los usuarios y cometer fraude de clics en anuncios es una amenaza creciente importante.

Nuevas plataformas 5G e IoT

  • Beneficios y desafíos de 5G: El mundo totalmente conectado y de alta velocidad prometido por 5G también brinda a los delincuentes y piratas la oportunidad de lanzar ataques y causar interrupciones al apuntar a esa conectividad. Los dispositivos de cibersalud recopilarán datos sobre el bienestar de los usuarios, los servicios de automóviles conectados controlarán los movimientos de los usuarios y las aplicaciones de ciudades inteligentes recopilarán información sobre cómo los usuarios viven sus vidas. Este enorme volumen de datos de dispositivos 5G siempre activos deberá protegerse contra infracciones, robos y manipulaciones para garantizar la privacidad y la seguridad contra ataques, especialmente porque muchos de estos datos evitarán las redes corporativas y sus controles de seguridad.
  • Internet de las amenazas: A medida que se implementan las redes 5G, la cantidad de dispositivos IoT conectados se expandirá enormemente, lo que aumentará drásticamente la vulnerabilidad de las redes a los ataques cibernéticos de múltiples vectores a gran escala. Los dispositivos de IoT y sus conexiones a redes y nubes siguen siendo un eslabón débil de la seguridad: es difícil obtener una visibilidad completa de los dispositivos y tienen requisitos de seguridad complejos. Necesitamos un enfoque más holístico de la seguridad de IoT, con una combinación de controles nuevos y tradicionales para proteger estas redes en constante crecimiento en todos los sectores industriales y comerciales.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece su arquitectura de seguridad multinivel, Infinity Total Protection con prevención de amenazas avanzada Gen V, que defiende la información en la nube, la red y los dispositivos móviles de las empresas. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

Siga Check Point a través de:

###