A medida que se expande el 5G, aumenta la vulnerabilidad a ciberataques

El estándar de comunicación móvil 4G (LTE), con una capacidad de datos de 1 gigabyte por segundo (Gbps), se está eliminando gradualmente, lo que, por supuesto, da paso al increíble salto a las capacidades de 10 Gbps de la red 5G. Esta literal explosión de datos hace que el mercado de infraestructura para la red 5G y relacionada con 5G crezca de unos $528 millones en 2018 a $26 mil millones en 2022. Debido al crecimiento exponencial de la industria relacionado con el despliegue de 5G durante el próximo año y a la creciente introducción de dispositivos de tecnología 5G, la superficie misma en la que pueden tener lugar los ciberataques está adquiriendo dimensiones cada vez mayores.

Aunque la capacidad avanzada de transmitir o hacer copias de respaldo de grandes volúmenes de datos a almacenamientos en nube con la potencia del 5G aportará numerosas ventajas deseadas, también creará nuevos blancos para los ataques cibernéticos. En particular, la capacidad de los dispositivos de la Internet de las cosas de eludir un router central al intercambiar datos hace que sea más difícil monitorear los dispositivos y los vuelve más vulnerables a ataques directos. Esto también significa que cada vez tendrá más prioridad la seguridad centrada en la resiliencia y los resultados basados en riesgos.

Bienvenidos al entorno “siempre encendido” 

Vivir en la cultura de la Internet de las cosas (IC) ha redefinido lo que significa estar siempre encendido. Los dispositivos inteligentes ya no solo son dispositivos de comunicación interpersonal, sino que ahora también hablan entre sí… Todo el tiempo.  Esta colaboración entre dispositivos móviles, los asistentes digitales controlados por voz, la recolección de una cantidad de datos sin precedentes y la entrega de recursos de desplazamiento en la nube llevan la interconexión a un nivel completamente nuevo y redefinen la cadena de suministros actual en el proceso.

Junto con este avance surgen niveles más elevados de complejidad y aumentos en el intercambio de datos no seguros sin precedentes. Este progreso conlleva vulnerabilidades muy reales para los procesos de fabricación y la infraestructura crítica. Por ello, también se ha elevado el potencial de pérdidas por interrupción del negocio. Una gran red de dispositivos y transferencia de datos significa que se vuelve más difícil rastrear el origen de los puntos de fuga de datos. Hoy es más necesario que nunca comprender este nuevo ecosistema. Para que las empresas puedan navegar las aguas de los negocios de la IC de hoy y mañana, será necesario abordar algunas preguntas para poder mantener la resiliencia al riesgo. Los factores principales para avanzar son saber dónde se encuentran sus dispositivos, qué datos se están generando, si el acceso a los dispositivos es legítimo y, por consiguiente, quién debe tener acceso y por qué.

Presentamos al cryptojacking

Si las monedas tienen cotizaciones altas en 2019, se puede esperar que el llamado cryptojacking (o minería de criptomonedas maliciosa) se vuelva más popular que el cibersecuestro de datos en términos de delitos digitales. Al aprovecharse de los ordenadores comprometidos, los piratas informáticos pueden hacer de las suyas sin que los usuarios se den cuenta hasta que ya sea demasiado tarde. Cuando el programa de cryptojacking está funcionando plenamente, utiliza la CPU del ordenador para extraer criptomonedas en otros dispositivos. Una vez que empieza este proceso, el ordenador o la red aminora su potencia de procesamiento para mantener las actividades de piratería, lo que puede causar que el sistema falle y se vuelva más lento, se sobrecaliente y hasta deje de funcionar por periodos. Todo esto puede conducir a pérdidas en la productividad e, incluso, a una falla general. 
La minería de criptomonedas maliciosa puede ser una técnica muy atractiva para los piratas informáticos, ya que es más fácil de implementar que otros métodos, la instalación lleva menos tiempo, es más difícil de rastrear que, por ejemplo, el ransomware y, en última instancia, suele proporcionar mayores beneficios en dinero. Para 2019 no se espera ningún impacto mayor sobre la industria del ciberseguro que el del cryptojacking.

Se anticipa más legislación y regulación 

A principios de 2020 entrará en vigencia en Canadá, California y Brasil una legislación similar al Reglamento General de Protección de Datos (RGPD) de la UE. Coincidiendo con esto, Singapur y la India están haciendo consultas para adoptar sistemas de notificación de infiltraciones de datos. Se espera también que incremente en todo el mundo la regulación de la nube, en particular en Rusia y China. Durante esta era de instauración de la nueva legislación, las empresas que poseen un elevado nivel de regulación deberán asegurar que sus terceros contrapartes también cumplan con la normativa. Recientemente, los titulares de riesgos y las empresas pequeñas y medianas se han esforzado más por comprender la legislación, pero la falta de conocimientos y recursos han ralentizado el cumplimiento de las normas. Partiendo de este déficit, entre otras cosas, los expertos esperan que para finales de 2019 se duplique la cantidad de incidentes de datos notificados conforme al RGPD. Por ello, las ciberaseguradoras deben mantenerse alertas frente a cambios en los enfoques regulatorios y las prácticas de supervisión.  

Las cadenas de suministro continuarán siendo el blanco 

Se espera que los ataques contra cadenas de suministros y proveedores de servicios crezcan en términos de frecuencia e impacto. Los infiltradores continuarán buscando oportunidades nuevas y avanzadas de infectar el software y el hardware a lo largo de toda la cadena de suministros. Los expertos coinciden en que las filtraciones, las interrupciones del negocio y los daños por repercusión por parte de terceros aumentarán durante todo el año. Se destacan los escenarios en los que se implantan programas maliciosos en paquetes (o actualizaciones) de software legítimo, lo que podría ocurrir durante la producción en el proveedor de software o en un proveedor tercero. Continuarán aumentando como riesgos los ataques dirigidos a infectar una cadena de suministro de hardware con chips contaminados o código fuente agregado en los microprogramas. Este elevado impacto sobre los siniestros de seguros como filtraciones de datos, interrupciones del negocio y daños de repercusión significará que las garantías de seguridad y los contratos de nivel de servicio existentes apenas ayudarán a cubrir escenarios graves. Es por ello que el seguro de interrupciones del negocio nunca ha sido tan importante como lo es en 2019. Al proteger contra pérdidas relacionadas con delitos digitales, y requisitos regulatorios propios y de terceros, en muchos casos la protección contra interrupciones del negocio se ha vuelto incluso más importante que la protección contra infiltraciones de datos. Esto apunta a una tendencia hacia más coberturas individuales para empresas pequeñas y medianas que ofrecen protección contra interrupciones del negocio y acuerdos de límites superiores.

Independientemente de la región o la industria, seguirá siendo importante mantenerse informado y ser consciente de los riesgos en el area digital. Munich Re se alegra de poder proporcionarle las mejores soluciones adaptadas a sus necesidades específicas, ofreciendo una amplia gama de servicios antes y después de un incidente, así como los ciberseguros, aplicaciones y plataformas de suscripción más innovadores del mercado

Fuente: Ambito.com

Photo by ROBIN WORRALL on Unsplash

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *