El nuevo año ha empezado. Una nueva etapa en la que nuevas tecnologías y tendencias serán el foco de atención en los próximos meses; tras un año donde ataques digitales tomaron mayor presencia, Cylance comparte cuatro ejes en los que la ciberseguridad girará durante este año que recién inicia.
Más vendedores de seguridad podrían testificar y/o ser demandados
Grandes ciber ataques como WannaCry y la brecha en Equifax obtuvieron la atención de legisladores, solamente es cuestión de tiempo para que veamos a compañías de ciberseguridad ser llamadas a testificar ante el congreso norteamericano.
Hoy en día, las organizaciones de víctimas han sido las más criticadas tanto por políticos y prensa, y se está otorgando menos atención a las compañías que prometen proteger los datos sensibles.
Habrá un momento en el que se le pedirá a los proveedores de seguridad que expliquen el por qué sus productos no pudieron cumplir con las promesas de sus departamentos de marketing, lo que tendrá un serio impacto en la forma en que hablamos sobre el alcance de las soluciones de seguridad.
La GDPR (Regulación General para la Protección de datos) será el Y2K de 2018
Las compañías actualmente promocionan de forma pública su preparación para el GDPR para mayo de este año, pero a la vez se espera cierto nivel de incertidumbre acerca de la capacidad de cada una de las empresas para cumplir con estos estrictos lineamientos.
A pesar de que el GDPR no resulte en la misma histeria pública que con el Y2K, los especialistas en TI que estuvieron durante ese momento sentirán una especie de déjà vu.
En lo particular, muchas compañías en Estados Unidos están aguardando a ver como el GDPR funciona en su territorio, y consideramos que, en los primeros años tras su promulgación, la Unión Europea buscará hacer un ejemplo de una multinacional que no ha sido capaz de verificar todos los requerimientos.
La conversación sobre Infraestructuras críticas se tornará hacía las redes sociales
Las redes sociales originalmente fueron concebidas como un método entretenido para comunicarse y estar al tanto con amigos, familiares y con los últimos videos virales. Con el tiempo, se comenzaron a seguir a distintos influenciadores y se utilizó Facebook, Twitter y otras plataformas como medios para el consumo de noticias e información.
Por tanto, las redes sociales se vincularon de forma profunda con la manera con la que experimentamos y percibimos nuestra democracia.
La definición de infraestructuras críticas, anteriormente limitada a artículos de gran valor como redes eléctricas y puertos marinos, probablemente se expanda al incluir las anteriores redes sociales. A pesar de que una red social “caída” no impedirá el funcionamiento de la sociedad, estos sitios en la red han mostrado una capacidad de influir en elecciones y forjar de forma general la opinión pública, haciendo su seguridad esencial para preservar nuestra democracia.
Técnicas estandarizadas de hackeo harán las atribuciones más complicadas
En 2018, más actores de amenazas adoptarán más conjuntos de herramientas simples, diseñadas para remover cualquier indicio de sus ataques.
Por ejemplo, veremos “backdoors” que mostrarán menos características y se volverán más modulares, creando huellas de sistema más pequeñas y haciendo que la atribución sea más complicada en todos los ámbitos.

Del mismo modo, la atribución acertada se volverá más desafiante; la puerta se abrirá para ciber ataques cada vez más ambiciosos y para influenciar campañas tanto por estados, naciones y para criminales.