Ha llegado el momento de mirar hacia atrás, reflejar los últimos desarrollos en seguridad cibernética, analizar los ciberataques más impactantes y aprender a no repetir los mismos errores en el futuro. Así que estudiamos los escenarios y nos atrevemos a predecir las tendencias de seguridad para los próximos años, comenzando con 2020.
¡Y viva el Dia de Las Brujas!
Presagio de BeyondTrust para 2020
Una confluencia de factores nos lleva a creer que 2020 se verá afectado por nuevos vectores de amenazas, además de los antiguos, pero que tendrán una nueva apariencia. Pero no se desanime. Por eso estamos aquí. Le ayudaremos proporcionando algunas predicciones de amenazas cibernéticas para los próximos cinco años, destacando las tecnologías emergentes y los cambios tecnológicos que tendrán profundas implicaciones para proteger los negocios del futuro, derribando algunas de las prácticas de seguridad estándar actuales.
Para 2020, espera:
1. Aumento de las Actualizaciones Automáticas de Malware: Debido a que muchas aplicaciones se actualizan automáticamente, los ciberdelincuentes buscan mecanismos de actualización basados en la nube utilizando una variedad de técnicas. En general, los usuarios confían en la actualización automática de sus aplicaciones y ni siquiera consideran las amenazas que conlleva una conexión a la nube comprometida. Si bien la piratería de software está disminuyendo debido a la tecnología en la nube, los ciberdelincuentes continuarán tratando de aprovechar las actualizaciones automáticas para infectar a los usuarios. Puede esperar que las aplicaciones y los sistemas operativos sean objetos de estas amenazas para 2020.
2. Repeticiones Comunes de Vulnerabilidades y Exposiciones Comunes (CVE): Enero de 2020 traerá el final de Windows Server 2008 y Windows 7. Teniendo en cuenta los millones de dispositivos que aún ejecutan estos sistemas operativos, una gran cantidad de vulnerabilidades continuarán existiendo hasta que se corrijan o se reemplacen los sistemas operativos. Pero debido a que reemplazarlos puede ser muy costoso y difícil, serán atacados por delincuentes cibernéticos, especialmente en 2020. También surgirán nuevas vulnerabilidades reveladas para dispositivos al final de la vida útil y plantearán riesgos para muchas organizaciones.
3. Las Identidades Serán el Último Vector de Ataque: Los vectores de ataques privilegiados han aumentado considerablemente en los últimos años, donde los actores de amenazas comprometen las cuentas y luego realizan movimientos laterales para comprometer activos y cuentas adicionales con credenciales robadas. 2020 traerá más de eso, pero a medida que los actores de amenazas refinen sus estrategias y se hagan pasar por usuarios que usan la tecnología Deep Fake, será difícil determinar si una identidad es real o no. Por lo tanto, además del secuestro habitual de correos electrónicos y mensajes SMS, veremos llamadas telefónicas falsas, secuestros en cuentas de redes sociales e incluso piratas informáticos biométricos que usan datos comprometidos e inteligencia artificial maliciosa para representar una identidad.
4. La Seguridad Cibernética Será un Tema en las Elecciones Estadounidenses: Con acusaciones anteriores de fraude electoral e invasión de gobiernos extranjeros en el sistema electoral estadounidense, las elecciones de 2020 en los Estados Unidos serán históricas y controvertidas, no por los resultados, sino si estos resultados fueron alterados o pirateados, cuestionando el proceso electoral. Si los actores de amenazas extranjeras y / o los gobiernos pueden alterar el proceso electoral, el tema será debatido en 2020, especialmente por la pérdida de candidatos en disputas feroces o incluso cuando las encuestas no coinciden con los resultados.
Mirando hacia el 2025
1. Las Contraseñas del Usuario Final se Extinguirán Gradualmente: Los sistemas operativos y las aplicaciones continuarán presionando para finalizar la dependencia de la contraseña. Los estándares de autenticación, como la biometría y el reconocimiento de patrones de teclado, han demostrado ser lo suficientemente confiables como para hacer que las contraseñas sean obsoletas. Estas técnicas se volverán populares en los próximos cinco años, ganarán aceptación corporativa y eliminarán la necesidad de usar contraseñas en la informática cotidiana. Sin embargo, las credenciales de cuenta privilegiadas y las contraseñas y los sistemas heredados permanecerán en uso durante al menos los próximos diez años.
2. Los Procesadores de Próxima Generación Hacen Espacio: Los microprocesadores basados en tecnologías x86 y x64, aunque antiguos, permanecerán vivos durante los próximos 20 años. Pero las computadoras y tabletas ARM están en aumento. Incluso hay rumores de que la próxima generación de MacOS y Windows ejecutará ARM. Estos procesadores traerán cambios en seguridad, robustez y rendimiento. El cambio de arquitecturas de CPU heredadas a ARM se volverá popular en los próximos cinco años y requerirá nuevas herramientas de seguridad para protegerlas.
3. Las Transacciones de Reconocimiento Facial Aumentarán: La tecnología de reconocimiento facial, aunque relativamente inmadura, es muy prometedora. Desde una máquina que autoriza transacciones de reconocimiento facial hasta aerolíneas que experimentan con el reconocimiento facial para autorizar embarques, la tecnología madurará en los próximos cinco años y estará ampliamente disponible. El reconocimiento facial intervendrá en las prácticas de autenticación sin contraseña mencionadas anteriormente y presentará sus propios riesgos y preocupaciones de privacidad de datos que sin duda deberán abordarse.
4.Las Ofertas en la Nube se Triplicarán: Los próximos cinco años continuarán generando un crecimiento masivo en la arquitectura basada en la nube a medida que el mercado demanda cada vez más disponibilidad, escalabilidad y seguridad. A medida que esto suceda, los vectores de amenazas basados en la nube aumentarán y la necesidad de seguridad en las ofertas en la nube se volverá más crítica. Si las infracciones que ocurrieron en compañías como Capitol One y Equifax no mejoran la postura de seguridad de las organizaciones en general, infracciones similares continuarán ocurriendo. A partir de ahora hasta 2025, aumentará la demanda de seguridad en la nube, así como de activos, identidades y claves basados en la nube.
Consideraciones finales
Predecir el futuro de la ciberseguridad es mucho más que un ejercicio. Cuanto más entiendan los CISO y otros desarrolladores de TI las implicaciones de seguridad de las nuevas tecnologías, mejor preparados estarán para realizar las inversiones adecuadas para sus negocios. Es la diferencia entre ser proactivo versus reactivo, y tener un enfoque de seguridad que permita nuevas tecnologías y oportunidades comerciales en comparación con uno que los reprima.
¿Escéptico de nuestras predicciones? Echa un vistazo a algunas de nuestras predicciones pasadas y decide por ti mismo si nuestros éxitos anteriores son signos de que estamos yendo por el camino correcto una vez más.
BeyondTrust 2019 Security Predictions
Cybersecurity Predictions for 2018 (+ 5-Year Predictions, Too!)
5 Cybersecurity Predictions for 2018
10 Cybersecurity Predictions for 2017
2017: Looking Forward to a New Year in Cybersecurity
2016 Cyber Security Predictions & Wishes
2022 Cyber Security Predictions: 5 Years to Plan! Top 5 Security Predictions for 2014

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.