Con estas 7 novedades, los hackers lo tendrán más fácil que nunca para robarte
A tres meses de terminar el año, 2019 ya ha sido testigo de un número considerable de incidentes contra la ciberseguridad.
Una avalancha de hackeos, brechas y exposición de datos han sacudido tanto a las agencias gubernamentales como a las compañías privadas, y las víctimas son generalmente consumidores o ciudadanos.
Un ataque a principios de este verano contra musulmanes uigures y tibetanos en China puso al descubierto las deficiencias de sistemas que se consideraban impenetrables (como iOS). Los ataques de ransomware (secuestro de datos) han arrasado las agencias gubernamentales en todo Estados Unidos, debilitándolas durante días y días.
Los hackers son cada vez más innovadores con las técnicas que utilizan para acceder a datos confidenciales. En muchos casos, estos piratas informáticos se ven notoriamente beneficiados. Se aprovechan de la falta de conocimiento por parte de la gente sobre el funcionamiento de las nuevas tecnologías así como de aquellos puntos aún no descubiertos en la seguridad de los nuevos sistemas.
A su vez, expertos en ciberseguridad destacan ciertas tecnologías que han sido explotadas repetidamente por hackers, y exigen una mayor conciencia de su vulnerabilidad.
Aquí van 7 tecnologías emergentes que representan amenazas para la ciberseguridad moderna.
Los audios y vídeos “deepfake” generados mediante IA pueden ayudar a los piratas informáticos a estafar a las personas
La tecnología “deepfake”, que permite a la gente manipular vídeos y audio haciendo que el resultado sea muy real, ha dado pasos agigantados en los últimos años. De hecho, cualquiera que esté familiarizado con los filtros de intercambio de caras en Snapchat o Instagram ha sido testigo de primera mano de una versión rudimentaria de la tecnología deepfake.
A medida que los deepfakes son cada vez más sofisticados y difíciles de distinguir de la realidad, los expertos en ciberseguridad temen que los hackers puedan utilizar la tecnología para estafas en las que les sea fácil hacerse pasar por otra persona y conseguir así que las víctimas entreguen información privada.
Algunas empresas están trabajando en crear un software basado en IA que detecte los deepfakes pero, por el momento, estos avances se encuentran aún en las primeras fases de desarrollo.
La computación cuántica podría fácilmente acabar con los cifrados
En septiembre, Google anunció que había logrado la “supremacía cuántica”, es decir, que había construido un ordenador cuántico que funcionaba, una hazaña que se había teorizado pero que nunca se había logrado.
El anuncio fue un hito importante en el campo pero la tecnología es aún muy nueva y carece de usos prácticos.
No obstante, el anuncio despertó una preocupación inmediata entre los vigilantes de seguridad, que afirman que los ordenadores cuánticos —que canalizan fenómenos aberrantes desde la física cuántica a la potencia de los ordenadores— podrían romper fácilmente el cifrado que se utiliza actualmente en productos considerados infalibles como las transacciones.
Aunque los hackers todavía no han utilizado los ordenadores cuánticos con este fin, los expertos temen que la tecnología pueda seguir avanzando en los próximos años, amenazando los conjuntos de datos cifrados que las organizaciones, como los bancos, han protegido durante décadas.
El 5G traerá una mayor velocidad a la red así como una gran cantidad de vulnerabilidades
El 5G está comenzando a implantarse como la próxima generación de redes inalámbricas, prometiendo una conexión inalámbrica más rápida gracias a un ancho de banda capaz de soportar más dispositivos.
Pero se advierte que el cambio al 5G podría dar a los hackers nuevas incursiones en los sistemas de destino que utilizan la red. El aumento de la velocidad podría hacer que los dispositivos 5G sean más susceptibles a los ataques DDoS (ataque de denegación de servicio distribuido), que tienen como objetivo saturar de tráfico los servidores de las víctimas con el fin de abrumarlos y echarlos abajo, según Security Boulevard.
El “internet de las cosas” crea nuevas amenazas contra la seguridad
El “internet de las cosas”, o las redes creadas específicamente para que los dispositivos y aparatos conectados a Internet se puedan comunicar entre sí, se utiliza ahora de forma generalizada en todos los sectores industriales.
Sin embargo, a medida que esta tecnología se hace más común, los hackers encuentran un mayor número de vulnerabilidades en las redes y las utilizan para comprometer las actividades de las empresas. Un ejemplo bastante grave de ellos fue cuando los hackers violaron la red utilizada por la empresa de transporte Verizon pudiendo rastrear a qué lugar se estaba enviando la carga más valiosa que en ese momento estaban cargando.
Los hackers están utilizando la inteligencia artificial para burlar los sistemas de ciberseguridad
A medida que la inteligencia artificial avanza en cuanto a versatilidad y sofisticación, los piratas informáticos ya la van utilizando para eludir las defensas de la ciberseguridad. Los hackers pueden utilizar programas controlados por IA para escanear rápidamente las redes y encontrar puntos débiles, o funciones de texto predictivo para hacerse pasar por otras personas y engañar a los objetivos haciendo que estos les entreguen información confidencial.
“Nos imaginamos que habrá un momento en el que los atacantes utilizarán la inteligencia artificial como parte del ataque. Hemos visto señales de eso ya”, dijo Nicole Egan, CEO de la firma de ciberseguridad Darktrace, al Wall Street Journal.
A medida que las empresas subcontratan funciones de alta tecnología a terceros, multiplican los hackeos en la cadena de suministro
Cada vez el número de brechas en las “cadenas de suministro” producidas por los piratas informáticos es más mayor.
Esta tendencia es el resultado de un número cada vez mayor de empresas que subcontratan servicios a terceros, lo que amplía el rango de víctimas potenciales a las que los hackers pueden dirigirse. Según un informe publicado recientemente por la empresa de ciberseguridad Aon, el número de objetivos potencialmente vulnerables a los ataques en la cadena de suministro está creciendo exponencialmente.
Más funciones operativas se están moviendo en línea, lo que es una buena noticia para los hackers
Las empresas y los organismos gubernamentales están maximizando el número de operaciones que utilizan la conexión a Internet, atraídos por la eficiencia que aporta la red.
Pero hacerlo tiene un coste de seguridad: con más conectividad a Internet, la “superficie de ataque”, que es vulnerable a los ataques, se hace más amplia, lo que reduce las defensas de una organización, según el informe de Aon. Si los hackers atacan una entidad conectada a Internet, es fácil para ellos hackear lateralmente otros dispositivos de la red.
Fuente: computerhoy.com