fbpx
InicioCiberseguridadAmenazas y vulnerabilidadesLa Inteligencia Artificial será usada por los delincuentes para burlar la ciberseguridad

La Inteligencia Artificial será usada por los delincuentes para burlar la ciberseguridad

Hacer pronósticos siempre es tan arriesgado, como necesario. Por ello, Fujitsu publica su informe anual de predicción de ciberamenazas en base al análisis de la información continua de la que dispone a nivel mundial, especialmente gracias a su Red Mundial de Security Operation Center (SOC) de servicios TI y OT.  Entre los grandes hitos que desvela, está su visión sobre cómo “la Inteligencia Artificial será usada por la delincuencia organizada para burlar los sistemas de seguridad.»

Inteligencia Artificial será usada por los delincuentes

La multinacional nipona ha realizado 10 predicciones para este año 2018 que, en líneas generales, marcan la realidad global del comportamiento de la prevención, la defensa y la reacción en la gestión de riesgos de seguridad de la información y la continuidad de negocio.

1. Los puntos ciegos que muchas empresas seguirán teniendo. Los ataques seguirán teniendo éxito, no tanto por la aparición de nuevas amenazas, como por la falta de diligencia de las organizaciones en paliar los puntos ciegos que existen asociados a los ataques a través de canales cifrados no atendidos, debido a la falta de capacidad de inspección de tráfico SSL.

2. La IA cambiará el análisis de los Centros de Operaciones de Ciberseguridad. El uso de técnicas de Inteligencia Artificial, van a comportar un cambio sustancial en la forma de clasificar y analizar. Y la delincuencia organizada también utilizará las capacidades que tienen en IA para burlar los sistemas de ciberseguridad.

3. Los delincuentes seguirán atacando las aplicaciones de “core” bancario. No se espera un freno en los ataques de los delincuentes mediante los caballos de Troya bancarios dirigidos contra las aplicaciones de administración para explotar las vulnerabilidades en las tecnologías heredadas. Y así, el caballo de Troya Odinaff que tenía como objeto SWIFT a finales del 2016, registrará nuevas variantes y métodos de ataque.

4. Los atacantes aumentarán el foco contra el mercado móvil. El uso personal y empresarial masivo de los dispositivos móviles inteligentes y algunas carencias en la seguridad de las plataformas móviles harán que la delincuencia se centre de modo creciente en su ataque con diversos fines, económicos y no económicos.

5. Los atacantes tendrán como objetivo las ciudades inteligentes. Este es un terreno abonado para la delincuencia, que encontrará distintas formas de realizar ataques a los dispositivos inteligentes, a las plataformas de gestión, a las infraestructuras y a los muy diversos procesos de gestión y servicios de las ciudades inteligentes.

6. La resistencia y la recuperación serán diferenciadores comerciales. Los agentes del mercado valorarán positivamente la buena gestión de la ciberseguridad de las organizaciones.

7. La custodia de datos se convertirá en un punto clave para todas las organizaciones. Inversores, accionistas, clientes, reguladores y otros interesados demandarán de forma creciente las garantías para el correcto tratamiento de datos personales en las organizaciones.

8. Los clientes globales exigirán inspeccionar sus cadenas de suministro de seguridad de datos. 
Por razones de responsabilidad corporativa y buen gobierno, y por razones de corte legal, las organizaciones verificarán el correcto tratamiento de los datos personales que traten y de sus datos corporativos a sus proveedores.

9. Las juntas directivas tratarán la seguridad TI de forma rutinaria. Este hecho se generaliza en el 2017 y no solo en el sector financiero.

10. Las malas prácticas de TI rutinarias seguirán causando la mayor parte del daño evitable. Un sorprendente número de empresas no llevan a cabo las tareas de gestión y organización que reducen los riesgos. Esto seguirá ocurriendo este año y siendo una gran fuente de problemas de ciberseguridad.

 

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí