Autores: Morey J. Haber, Chief Security Officer, Christoper Hills, Chief Security Strategist , Brian Chappell, Chief Security Strategist, EMEA & APAC, James Maude, Lead Cyber Security Researcher
La temporada anual de predicciones de las tendencias de ciberseguridad está de nuevo con nosotros. Venimos armados con nuestros principales pronósticos para 2022, así como con un vistazo a lo que prevemos que ocurrirá dentro de 5 años.
Pero antes, hagamos un breve balance del pasado reciente que nos ha llevado a este momento.
En 2020, "sin precedentes" se convirtió de repente en uno de los adjetivos más utilizados en el mundo. Sin embargo, pocos términos parecían captar las oleadas de cambios y adaptaciones relacionadas que llegaron con la pandemia del coronavirus. Las organizaciones se apresuraron a implementar tecnologías y políticas de trabajo a distancia, con el distanciamiento social como prioridad, pero la ciberseguridad fue una idea lejana. La transformación digital comenzó a acelerarse cuando todos parecían apoyarse en la promesa de las nuevas tecnologías para sobrevivir como empresas a la pandemia.
En 2021, la pandemia siguió con nosotros. Mientras que los ciberatacantes habían aprovechado la pandemia durante sus primeras etapas, a finales de 2020 y hasta 2021 fue cuando las enormes superficies de ataque creadas por la implementación apresurada del trabajo remoto y las iniciativas de transformación digital comenzaron a ser explotadas con vigor. La ciberdelincuencia se disparó. Las brechas (SolarWinds, Colonial Pipeline, Verkada, JBS foods, Kaseya) parecen ocurrir mensualmente. La proliferación de las ciberamenazas, las infracciones y la acelerada desperimetrización de las empresas también catapultaron el concepto de confianza cero, que pasó de ser una aspiración de seguridad a un mandato de seguridad.
Durante estos dos últimos años, nuestra dependencia digital colectiva no ha hecho más que aumentar. Lo que está en juego es la protección de los activos digitales y de las infraestructuras críticas frente a los ciberataques, que es cada vez más urgente y más difícil de conseguir.
Entonces, ¿qué sorpresas tecnológicas y de seguridad nos depara el año 2022 y el futuro próximo? ¿Cómo podemos prepararnos?
Prepárese leyendo nuestros mejores cálculos sobre lo que nos depara el futuro.
Predicciones de tendencias de ciberseguridad para 2022
1. Los viajes espaciales
Aunque los viajes interplanetarios no se producirán en 2022, usted tendrá la oportunidad de enviar su ADN a la luna o la posibilidad de viajar en un cohete como turista espacial. Estamos en el precipicio de una enorme ola de turismo espacial, películas filmadas en el espacio y solicitudes que prometen enviar su nombre, ADN y tal vez incluso las cenizas de un ser querido, más allá de la atmósfera terrestre.
Con estas tentadoras oportunidades llegarán las estafas. Es de esperar que aparezcan ataques de phishing y sitios web falsos en las redes sociales y en Internet que prometan todas estas experiencias a cambio de una módica suma o de la recopilación de información personal identificable. Todavía no viviremos en Marte, pero muchos estafadores estarán dispuestos a venderle las estrellas
2. Necesidad de talento
2022 será el año más difícil en lo que respecta a la actual escasez de talento en ciberseguridad. Algunos de los factores que impulsan este desequilibrio entre la demanda y el talento son la adopción acelerada de la nube híbrida y las iniciativas de transformación digital, el aumento de los proyectos post-pandémicos y la disponibilidad de presupuestos para el gasto. Las mejoras en la postura de seguridad estarán a la cabeza de la lista de proyectos deseados.
Los negocios, las empresas, los proveedores de soluciones, los socios, los proveedores de servicios y muchos más sectores verticales alineados con el espacio de la seguridad se enfrentan al reto de la adquisición de talento. Los colegios y universidades no están produciendo los profesionales de la seguridad y el talento necesarios para satisfacer la demanda.
En última instancia, el desequilibrio entre la oferta y la demanda provocará subidas salariales en todos los niveles de los profesionales de la seguridad informática. La escasez de talento jugará a favor del empleado y, en última instancia, ganará el valor del dólar.
3. 5G en todo
Hoy en día, la tecnología IoT es omnipresente y está apareciendo en partes de la empresa que habrían sido inimaginables hace tan solo unos años. Los consumidores y las empresas pueden esperar que los nuevos dispositivos estén habilitados para el uso de celulares, o sean capaces de hacerlo, para proporcionar servicios fuera de las redes de área local y Wi-Fi. Esto permitirá la conectividad mediante un modelo de suscripción y eliminará las barreras y la resolución de problemas necesarios para la conectividad en redes domésticas o de pequeñas empresas.
Este enfoque puede incluso extenderse sobre el concepto de la tecnología Sidewalk de Amazon como mecanismo de reserva. La conectividad continua, independientemente de las condiciones ambientales, será muy atractiva para la mayoría de los usuarios, especialmente para los sistemas relacionados con la seguridad, como los sistemas de alarma y las cámaras.
4. El ransomware se reinventa
El récord de pagos por ransomware en 2021, incluidos los 40 millones de dólares pagados por la compañía de seguros de una víctima, siguió validando el retorno de la inversión y la economía del ransomware para los actores de la amenaza.
Este año, el modelo de ransomware evolucionó para incluir la extorsión de datos basada en la información exfiltrada. Pero el ransomware no ha terminado de evolucionar. En 2022 surgirán nuevos paradigmas para extorsionar.
Las organizaciones deben esperar que el ransomware se personalice y que involucre cada vez más a diferentes tipos de activos, como el IoT, así como a personas internas de la empresa. La divulgación selectiva de la información exfiltrada puede ser perpetrada a compradores específicos. Puede que incluso empecemos a ver condiciones de pago más flexibles, en lugar de pagos a tanto alzado. Con los planes de pago a plazos, los operadores de ransomware descifrarán los activos de las víctimas a lo largo del tiempo, según las condiciones de pago acordadas.
5. Ataques a la cadena de suministro
Los ataques a la cadena de suministro alcanzaron nuevas cotas en 2021, con repercusiones de gran alcance de las violaciones dirigidas a software ampliamente utilizado, como Kaseya y SolarWinds. Por desgracia para todos nosotros, este vector de ataque está en su infancia.
Los ataques a la cadena de suministro madurarán más en 2022, ampliarán su alcance y aumentarán su sofisticación. Es de esperar que las soluciones de terceros y las prácticas comunes de desarrollo sean un objetivo mucho mayor.
Las organizaciones deben incluir las violaciones de la cadena de suministro de terceros en sus planes de respuesta a incidentes y planificar una respuesta pública y privada, por si acaso se convierten en víctimas involuntarias de una solución con licencia.
6. Finalización del ciberseguro
En los últimos años, el seguro de ciberseguridad se ha convertido en una parte cada vez más aceptada de la gestión de riesgos empresariales. Desgraciadamente, los ataques de ransomware desbocados y otras consecuencias de las infracciones han puesto en peligro el modelo de negocio de los ciberseguros. En consecuencia, muchas aseguradoras cibernéticas aumentaron considerablemente las tarifas, abandonaron la cobertura de las empresas de alto riesgo para la seguridad, o incluso abandonaron el mercado de los ciberseguros por completo.
En 2022, se espera un tsunami de cancelaciones de seguros cibernéticos y una loca carrera para obtener nueva cobertura, potencialmente con tarifas mucho más altas. Para obtener cobertura y garantizar las mejores tarifas, las organizaciones tendrán que demostrar la higiene de ciberseguridad adecuada que exigen los suscriptores de ciberseguros. La falta de controles de ciberseguridad acordados también será un argumento clave para que las aseguradoras se nieguen a pagar después de un incidente, o para que cancelen la cobertura.
7. Libertad de las redes sociales
Las redes sociales se verán sometidas a una presión cada vez mayor para controlar los contenidos publicados por sus usuarios. También es probable que las autoridades tengan más poderes para rastrear e identificar fuentes maliciosas.
El anonimato de la red ha permitido a los usuarios esconderse detrás de estas plataformas sociales, utilizándolas para ser viciosos e, incluso, nefastos, sin repercusiones.
En el próximo año, es de esperar que haya un control más estricto de los contenidos que se distribuyen a través de las plataformas sociales, una atestación fiable de la fuente del material y, potencialmente, el acceso de las autoridades a los datos.
8. Ataques a largo plazo
El año que viene aumentará el tiempo medio desde la intrusión hasta la detección, lo que dará a los atacantes más tiempo para realizar un reconocimiento y causar estragos en los sistemas.
En los últimos dos años, muchas organizaciones se apresuraron a implementar el trabajo remoto basado en la tecnología VPN. Este es uno de los factores que contribuyen a dificultar la detección de intrusiones. Los equipos se enfrentan a muchos más datos para tratar de distinguir el comportamiento legítimo de la actividad maliciosa. La intensidad de la señal de cualquier evento será menor en comparación con el ruido de fondo.
Es de esperar que muchos hackers cuidadosos encuentren su camino hacia los sistemas y establezcan allí sus residencias a largo plazo.
9. Disco roto
Desde la aparición de las redes, la cadena de ataque ha requerido normalmente de pasos como la explotación de la vulnerabilidad, la obtención de acceso privilegiado, el movimiento lateral y la exfiltración de datos o los daños operativos. Cada año, se espera que el próximo sea el año en el que consigamos lo básico y el número de ataques exitosos disminuya
En 2022, el número de ataques exitosos seguirá creciendo, el coste medio para la organización víctima por cada ataque exitoso aumentará, y el patrón se repetirá. ¿Por qué? Porque con tantas tecnologías nuevas y brillantes entre las que elegir, los fundamentos de la seguridad informática no son emocionantes.
Predicciones de tendencias de ciberseguridad para los próximos cinco años
1. La gran catástrofe
Independientemente de que el "Big One" sea un terremoto, una guerra o cualquier otro desastre natural o provocado por el hombre, la comunidad de las tecnologías de la información no está preparada para una interrupción masiva y prolongada.
A medida que los empleados siguen trabajando desde casa, y nuestra dependencia de la interconectividad aumenta, una interrupción masiva o una pérdida de datos sería similar a un momento decisivo para la tecnología. Nos estamos preparando para este tipo de cataclismo en los próximos cinco años.
Ya sea como consecuencia de un ciberataque, una pandemia o una catástrofe natural provocada por el cambio climático, el mundo experimentará su primera interrupción de Internet a largo plazo. Pocos estarán realmente preparados.
2. Muerte y resurrección digital
No hay discusión: vivimos en un mundo digital. Cada vez hay más recursos en Internet, incluyendo nuestras fotos, recuerdos y eventos especiales.
Por desgracia, los humanos somos mortales. Cuando morimos, muchos de estos recursos quedan huérfanos y sin gestionar. Es posible que los amigos y familiares ni siquiera conozcan las contraseñas para recuperar esta información de valor incalculable.
En los próximos cinco años, es de esperar que surjan nuevas empresas que puedan acceder y preservar la presencia digital de una persona después de su muerte. Los servicios incluirán el archivo y la recuperación básicos, y la posibilidad de descargar contenidos en un formato consumible (fotos impresas, presentaciones de diapositivas, vídeos musicales, etc.) como recuerdo del ser querido fallecido.
3. IoT, la nueva "basura espacial”
Muchos asumen que los dispositivos 5G e IoT son seguros por defecto. La realidad es que estos puntos finales suelen estar plagados de problemas como credenciales por defecto, software sin parches o vulnerabilidades de hardware, ya que los fabricantes tratan de producir dispositivos de bajo coste a gran escala.
Un problema emergente en los próximos años será el mantenimiento y el soporte de estos dispositivos IoT heredados. Al igual que los desechos espaciales causan problemas a los nuevos satélites, los proyectos de IoT abandonados y los sistemas sin soporte proporcionarán objetivos ideales para los atacantes. Una vez que el atacante tiene un punto de apoyo, puede construir una infraestructura distribuida para cosechar datos o lanzar ataques altamente distribuidos, que pueden ser amplificados por una conectividad 5G más rápida.
¿Qué sucede cuando su edificio inteligente es atacado por EoL? ¿Quién se ocupa de un frigorífico que tiene un exploit sin parchear? ¿Cuál es el acuerdo de nivel de servicio para su bombilla
4. Zonas libres de conectividad
Mientras los proveedores de servicios se esfuerzan por llevar la conectividad a los rincones más alejados del planeta, es de esperar que aumente la contestación (pequeña revuelta) de algunas comunidades y regiones que rechazan la tecnología siempre conectada. Es posible que algunas de estas comunidades ya se sientan molestas por el reciente aumento de nómadas digitales que ahora trabajan a distancia desde estos lugares lejanos, que antes eran en gran medida ajenos a las fuerzas laborales digitales.
En respuesta a los cambios no deseados y a la infracción de su modo de vida local de larga data, se materializarán "zonas libres de conectividad" que están intencionalmente vacías de tecnología celular y Wi-Fi. En algunos casos, estas zonas pueden incluso aplicar tecnología como los inhibidores para obligar a los usuarios de la zona a desconectarse. Estas zonas pueden aparecer en parques nacionales, cines, lugares de culto, etc., en los que el exceso de conectividad está restando valor a la experiencia prevista del entorno local.
5. El futuro es... por fin... ¿Sin contraseña?
Esta predicción ha estado con nosotros desde los albores de las predicciones de ciberseguridad. Hay un consenso casi universal: las contraseñas son, en general, algo terrible. Los seres humanos no están preparados para generar y recordar combinaciones únicas y complejas de caracteres que no se parecen a ningún lenguaje hablado.
A lo largo de los años, hemos asistido a torpes intentos de barajar el problema. Más recientemente, parece que el "sin contraseña" por fin está ganando adeptos.
Las aplicaciones de autenticación, Windows Hello y las soluciones SSO están reduciendo la necesidad de contraseñas. Recientemente, Microsoft ha permitido a los usuarios utilizar su aplicación Authenticator sin necesidad de contraseña.
Con menos puntos de acceso protegidos por contraseñas, los atacantes se centrarán cada vez más en explotar a los usuarios y las aplicaciones para acceder a datos y privilegios.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.