- Artículos
- Innovación y Transformación
- The Future of Banking
¿Las nuevas tecnologías abren la puerta a los ciberdelincuentes?
Las tecnologías como la nube y la inteligencia artificial son cada vez más comunes y una parte necesaria de todas las empresas que desean crecer en la era de la transformación digital, ya sea para reducir los costos operativos o mejorar su productividad. Sin embargo, a medida que las empresas digitalizan cada vez más su trabajo, están abriendo nuevas puertas a las amenazas de ciberseguridad.
Un estudio de Microsoft e Ipsos sobre ‘Ciberseguridad en las Empresas de Argentina’ revela que el 74% de empresas encuestadas está preocupada por posibles fugas de información, el 67% por la continuidad operacional de su negocio y el 66% por el phishing, ransomware y otras amenazas avanzadas.
Internet de las Cosas (IoT)
Esta tecnología describe la red de objetos físicos ("cosas") que están integrados con sensores, software y otras tecnologías con el fin de conectar e intercambiar datos con otros dispositivos y sistemas a través de Internet.
Estos dispositivos van desde objetos domésticos ordinarios hasta sofisticadas herramientas industriales. La firma Oracle estima que actualmente hay más de 7 mil millones de dispositivos IoT conectados, pero espera que este número aumente a 10 mil millones para 2021 y 22 mil millones para 2025.
El problema con el IoT es que ha creado un vector de ataque masivo. El Informe anual de amenazas de SonicWall descubrió un aumento del 217% en los ataques de IoT en el mundo durante 2019, mientras que en el tercer trimestre de 2020 descubrió 25 millones de ataques, un aumento del 33%.
Los dispositivos de IoT recopilan nuestros datos privados con fines aparentemente legítimos, pero cuando un pirata informático obtiene acceso a estos dispositivos, ofrecen el medio perfecto para espiar y rastrear.
Red 5G
La próxima red de conectividad 5G necesita mejoras significativas para evitar los crecientes riesgos cibernéticos, pues de acuerdo con la firma Kaspersky algunas de las preocupaciones de seguridad surgen de la propia red, mientras que otras involucran a los dispositivos que se conectan a 5G. Ambos aspectos ponen en riesgo a los consumidores, los gobiernos y las empresas.
Las redes anteriores a 5G tenían menos puntos de contacto de tráfico de hardware, lo que facilitaba las comprobaciones de seguridad y el mantenimiento, en cambio los sistemas basados en software de 5G tienen muchos más puntos de enrutamiento de tráfico.
Por otra parte, más ancho de banda afectará al monitoreo de seguridad actual. Las redes existentes tienen una velocidad y capacidad limitadas, lo que ayuda a los proveedores a monitorear la seguridad en tiempo real. Por lo tanto, la velocidad de la red 5G desafiarán a los equipos de seguridad a crear nuevos métodos para detener las amenazas.
Adicionalmente, Kaspersky advierte que pocos fabricantes de teléfonos móviles están dando prioridad a la ciberseguridad, especialmente en dispositivos inteligentes de gama baja.
Si bien la red 5G significa más utilidad y potencial para IoT, al conectarse miles de millones de dispositivos con seguridad variada significan miles de millones de posibles puntos de acceso con riesgo.
Inteligencia Artificial (IA)
Muchas empresas utilizan la IA para ayudar en la detección y prevención de fraudes, pero a medida que la tecnología se vuelve una herramienta fundamental, los piratas informáticos han encontrado la manera de desplegar sus ataques impulsados por IA.
Según un estudio de la firma Gartner, el gasto en seguridad de la información y gestión de riesgos podría llegar a los 175 mil 500 millones de dólares para 2023. También revela que el 75% de las empresas actualmente confían en soluciones basadas en inteligencia artificial para la seguridad de la red, y el 51% usa la inteligencia artificial como una opción de detección de amenazas "primaria".
La inteligencia artificial muestra un potencial significativo para detectar actividades fraudulentas, malware e intrusiones, así como para medir los niveles de riesgo de los intentos de inicio de sesión.
Irónicamente, los piratas informáticos están adoptando los algoritmos de aprendizaje automático detrás del éxito de la tecnología para crear ataques matizados personalizados para individuos específicos.
Evaluá tus necesidades
Si estás interesado en incorporar la tecnología en los procesos productivos de tu empresa debés evaluar tus necesidades y diseñar estrategias multifacéticas para abordar las amenazas conocidas y potenciales.
La seguridad debe ser una prioridad y no una ocurrencia tardía. Si bien las nuevas tecnologías prometen comodidad y mayores rendimientos, debés asegurarte de que los riesgos de seguridad no superen las ganancias.
Fuentes:
https://www.sonicwall.com/news/sonicwalls-mid-year-cyber-threat-report/
https://info.microsoft.com/rs/157-GQE-382/images/EN-CNTNT-Infographic-XLMWSecurityCampaignIPSOS1134416ARcompressed-SRGCM3336.pdf
https://latam.kaspersky.com/blog/empresas-principal-objetivo-de-ciberataques-en-america-latina/20209/
https://info.microsoft.com/rs/157-GQE-382/images/EN-CNTNT-Infographic-XLMWSecurityCampaignIPSOS1134416ARcompressed-SRGCM3336.pdf
https://latam.kaspersky.com/blog/empresas-principal-objetivo-de-ciberataques-en-america-latina/20209/
Disclaimer
La información contenida en el presente documento es de carácter general. No pretende ser exhaustiva ni constituye asesoramiento financiero, legal, impositivo y/o de cualquier tipo por parte de HSBC Bank Argentina S.A. En todo caso, usted no debería actuar en base a la información contenida en el presente documento sin obtener previamente asesoramiento profesional.
© Copyright. HSBC Bank Argentina S.A., Todos los derechos reservados. Esta publicación no debe ser reproducida ni transmitida por ningún medio electrónico o mecánico ni fotocopiada, sin la expresa autorización previa de HSBC Bank Argentina S.A.