¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con...

26
SiC / Nº128 / FEBRERO 2018 93 ¿CóMO EVOLUCIONARÁN LOS CIBERATAQUES EN 2018? * Es posible obtener una versión en pdf de este especial rellenando el formulario disponible en www.revistasic.com Centro de Conocimiento en Ciberseguridad La revista SIC ha formulado esta pregunta a 117 proveedores (firmas de consul- toría, proveedores de servicios tecnológicos, integradores, fabricantes y CERTs –públicos y privados–) que constituyen el grueso del sector de oferta de Ciberse- guridad en España. Las respuestas empiezan a vuelta de página. Con el RGPD y el ransomware como catalizadores omnipresentes, algunas barren para la actividad específica de cada organización, pero todas en su conjunto proporcionan al lector una visión global que a buen seguro enriquecerá la suya propia. ¿Cómo evolucionarán los ciberataques en 2018?

Transcript of ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con...

Page 1: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 93

¿cómo evolucionarÁn los ciBerataques en 2018?

* Es posible obtener una versión en pdf de este especial rellenando el formulario disponible en www.revistasic.com

Centro de Conocimiento en Ciberseguridad

La revista SIC ha formulado esta pregunta a 117 proveedores (firmas de consul-toría, proveedores de servicios tecnológicos, integradores, fabricantes y CERTs –públicos y privados–) que constituyen el grueso del sector de oferta de Ciberse-guridad en España. Las respuestas empiezan a vuelta de página. Con el RGPD y el ransomware como catalizadores omnipresentes, algunas barren para la actividad específica de cada organización, pero todas en su conjunto proporcionan al lector una visión global que a buen seguro enriquecerá la suya propia.

¿Cómo evolucionarán los ciberataques en 2018?

Page 2: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC94

¿cómo evolucionarÁn los ciBerataques en 2018?

ACCENTURE SECURITYXabier Mitxelena Managing Director - Iberia Cibersecurity Lead

“No tenemos duda que en la transforma-ción y evolución digital, Cloud e IoT forman parte esencial de los nuevos negocios y que las ventajas de su conectividad y esca-labilidad abren nuevos entornos de riesgo que debemos resolver. Trabajar en modelos

predictivos de Ciberseguridad e Inteligencia y reforzar la colabo-ración público-privada serán los pilares a desarrollar para garan-tizar la competitividad y continuidad de los negocios. Hoy más que nunca, los vectores de ataque se van a multiplicar y el des-cubrimiento de nuevas vulnerabilidades en el ámbito del mundo conectado nos va a obligar a trabajar de forma intensa para “re-mediar” los errores de diseño que la tecnología arrastra. El usuario seguirá siendo el eslabón más débil y “combatiremos” contra el malware/ransomware en nuevos escenarios. Se originarán nuevas vías de infección en entornos industriales y smartphones, pero lo más inquietante será ver cómo seguirá creciendo el número y origen de los “enemigos” a los que hay que hacer frente. Ciertos gobiernos, bandas organizadas, competidores, empleados des-contentos, etc., seguirán desarrollando equipos y/o utilizando he-rramientas avanzadas capaces de elevar la intensidad de ataques e incidentes. Por todo ello, es fundamental incluir la seguridad en todos los procesos de negocio y comunicación para generar barreras de entrada a los atacantes. Y, esperemos que ahora sí, la entrada en vigor de la regulación europea de Protección de Datos (GDPR) y de la Normativa NIS de gestión de incidentes dé lugar a nuevos modelos de Ciberseguridad para hacer de la misma un activo esencial de la sociedad”.

AEROHIVEJesús Barrajón González Country Manager para Iberia

“Las amenazas y ciberataques continuarán en 2018 focalizándose sobre todo en el usuario, que es la pieza mas débil de la cadena.Los ataques se están profesionalizando, han dejado de ser un juego o una herra-

mienta para hacer ruido, convirtiéndose en una herramienta de generación de ingresos por el robo de informacion o cobro de impuestos revolucionarios para restablecer la funcionalidad de los sistemas.Cada vez se protege más el perímetro y el data center pero no tan-to el usuario; es más, los microprocesadores son los más sensibles a ser atacados como hemos visto recientemente, ya que se han encontrado dos fallos de seguridad en los microprocesadores de los principales fabricantes y que afectan desde 1995. Puesto que estos microprocesadores son los que van incorporados en PCs y tabletas entendemos que los usuarios serán objeto de ataques dada esta vulnerabilidad y que permitirá atacar la seguridad de las corporaciones.En Aerohive nos preocupa la seguridad en el acceso de los usua-

rios a las redes corporativas; por ello incorporamos múltiples me-canismos de mitigación: multiples mecanismos de autenticación, cifrado del tráfico y una gestión centralizada en la nube, pública o privada, que permite controlar usuarios, dispositivos, tráfico y aplicaciones desde un punto central, tomar acciones en tiempo real y desplegarlas a cualquier punto o a toda la red de modo inmediato”.

AIUKEN CIBERSECURITYJuan Miguel Velasco CEO

“El crecimiento del ancho de banda con el 5G y la mayor penetración de los disposi-tivos móviles nos traerán mayor nivel de fraude en dispositivos móviles; la privaci-dad de estos dispositivos estará en el ob-jetivo del malware, sin duda. El aumento

también del IoT nos traerá un año lleno de ataques contra infraes-tructuras. De nuevo –como ya adelantamos en 2017– viejas ame-nazas renacerán, como las mutaciones de ransomware, porque ni los móviles ni los sistemas IoT están tratando la seguridad por diseño de forma seria y eso nos dará otro año movidito”.

AJOOMALJorge Puerta Director Comercial

“El ramsomware seguirá siendo el prota-gonista, asociándose a combinaciones de diversos ataques tipo phishing, ejecución de exploits tanto en dispositivos móviles como en IoT. Otro de los gigantescos agu-jeros de seguridad y fuente de robo de in-

formación vendrá dado por la parte del wifi, donde aún no se están tomando las medidas necesarias para aislar los datos con sistemas de claves seguras y sistemas de protección WIPS. Por su parte, el factor humano, ya sea accidental o intencionado, aún si-gue siendo un importante hueco que cubrir, ya sea mediante pla-taformas de auditoría y/o cifrado de datos. Las buenas prácticas y la protección de los DNS’s son otras asignaturas a cubrir para evitar el ataque a estos dispositivos que realmente son el corazón de la red. En general los ataques de DDoS también proliferarán en entornos empresariales y ya no solo serán una preocupación del ámbito telco/ISP”.

ALL4SECJuan José Galá Estrategia de Negocio

“La sofisticación, personalización y auto-matización de los ciberataques crecerá en 2018 dentro de un ecosistema donde la virtualización de servicios en la nube (incluyendo el acceso y protección de la

Page 3: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 95

¿cómo evolucionarÁn los ciBerataques en 2018?

información) y la hiperconectividad de nuevos dispositivos móviles se convertirán en medios de transmisión idóneos. Pro-liferarán los ataques dirigidos a los niveles más bajos de los sistemas operativos y los protocolos de comunicación, donde persisten vulnerabilidades no identificadas/divulgadas. A ellos se unirán las “redes de bots” o los “Ciberataques as a Service” que serán una constante y pondrán a prueba la resiliencia de las infraestructuras. Un nuevo campo de batalla en el que la analítica de datos y las técnicas de inteligencia artificial entra-rán a formar parte de las herramientas tanto de defensa como de ataque. Quizás debemos plantear que en 2018 los mo-delos de prevención en ciberseguridad deberían evolucionar hacia entornos combinados con bases tecnológicas similares y donde las arquitecturas robustas de monitorización activa y la ciberinteligencia sean las armas de defensa”.

ANdALUCíACERTEloy R. Sanz Tapia JUNTA DE ANDALUCÍA. Consejería de Empleo, Empresa y Comercio. Dirección General de Telecomunicaciones y Sociedad de la Información. Servicio de Planificación Tecnológica

“A juzgar por las noticias de comien-zo de año, las vulnerabilidades aparecen a todos los niveles: desde los frontales de las aplicaciones hasta el microcódigo y los propios circuitos de los procesadores que las ejecutan. Por otra parte, los motivos de los atacantes son cada vez más variados: la búsqueda de beneficio económico del cibercrimen está compartiendo espacio con otras finalidades propias de los hacktivistas, de los ciberterroristas o de los propios esta-dos. Algunos de estos actores buscan publicidad, y pueden atajarse sus amenazas aunque sea a posteriori. Pero lo que nos preocupa en AndalucíaCERT son los que no la buscan, y tratan de pasar desapercibidos. Más actores, con más puertas de entrada... Cuanto más veamos, cuanto más monitoricemos y cuanto más colaboremos, más preparados estaremos para afrontar los más que seguros incrementos en los ataques. ¿2018? Más aún”.

ARROW ECS SPAINJosé Luis Paletti Ingeniero preventa

“Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades de los diferentes equipos/aplicativos/sistemas operativos, sobre todo en la parte endpoint que suele ser el eslabón más débil. Los ataques dirigi-

dos usando APT (Amenazas Persistentes Avanzadas) se incre-mentarán notablemente basándose en los entornos endpoint e IoT, por su facilidad de ser comprometidos. Aquí el disponer de un buen sistema de Threat intelligence permitirá adelan-tarse a los ataques que se puedan producir, de forma global”.

ARUBAPedro Martínez Director de Preventa

“Se intensificarán los ciberata-ques, y podrán afectar potencial-mente a cualquier dispositivo co-nectado a la red que no esté ade-cuadamente protegido. En 2018 veremos además un incremento

en los ciberataques contra dispositivos Android y dis-positivos IoT. En el ámbito empresarial el mayor riesgo vendrá por el “contagio” masivo de dispositivos “sanos” a partir de un dispositivo que ha sido infectado por par-te de los ciberatacantes, por lo que será fundamental que la redes de las empresas dispongan de soluciones de control de acceso que permitan bloquear los vec-tores de propagación de la infección utilizados por el dispositivo comprometido. La definición de Políticas de Seguridad avanzadas en los elementos que proporcio-nan conectividad en la red de acceso (WiFi o cableada) para limitar las aplicaciones y protocolos que los dis-positivos pueden utilizar, será primordial para mitigar el alcance y las consecuencias de estos ciberataques”.

ASTREA LA INFOPISTA JURídICANacho Alamillo Abogado, DEA, CISA, CISM, COBIT 5-f, ITIL V3-f Director

“Durante este año 2018 se va a incrementar la tendencia, iniciada en 2017, de los ataques basados en debilidades criptográficas, de-

bido a la extensión masiva de estas tecnologías en los procesos de negocio. En efecto, ataques como ROCA, que no han tenido impacto significativo en el DNI elec-trónico simplemente porque nadie lo usa –porque de lo contrario nos habríamos enfrentado a la mayor crisis de la historia de la firma electrónica cualificada y, por tanto, supuestamente fehaciente– han demostrado la insuficiencia de los controles sobre las implementacio-nes de los algoritmos, a pesar del supuesto rigor de las evaluaciones de Common Criteria. En un mundo en el que estamos apoyando en estos algoritmos el funcio-namiento de los medios de pago, la formalización de contratos y, con mayor intensidad y uso previsible, la prueba basada en tecnologías de registro distribuido, como blockchain, será necesario pertrecharse frente al impacto que estas debilidades, que seguirán siendo pu-estas de manifiesto, podrían generar en caso de explo-tación. Para ello pueden ser imprescindibles los servici-os que acrediten la existencia de los objetos digitales, posiblemente en el marco del servicio cualificado de confianza del Reglamento eIDAS”.

Page 4: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC96

¿cómo evolucionarÁn los ciBerataques en 2018?

ATOSArancha Jiménez Responsable de GRC y Ciberseguridad en Atos España

“En 2018 los ciberataques seguirán con la tendencia confirmada de buscar, no sólo el robo de datos para un uso fraudulento, sino también de provocar un beneficio di-recto por la recuperación de los mismos,

actividades diversas de extorsión y denegación de servicio de forma masiva.Los ciberataques están evolucionando hacia la aplicación de técnicas de inteligencia artificial y robotics, lo cual los haría, al menos más efectivos y difíciles de contener, esperándose un apoyo de terceros con los recursos suficientes para adoptar es-tas tecnologías.Los objetivos principales a los que irán dirigidos serán servicios IoT, infraestructuras críticas y servicios en cloud. En estos últi-mos encontraremos ciberataques, tanto dirigidos a los provee-dores como a los clientes que consuman ese tipo de servicios, poniendo el foco en el robo de credenciales de administración, explotación de posibles vulnerabilidades en las interfaces de administración expuestas a Internet por los proveedores y en servicios o aplicaciones basados en contenedores no suficiente-mente ‘securizados’”.

AVANSISMarcos Pilar Responsable de Seguridad

“Un objetivo en gran auge es el Internet of Things (IoT). Cada vez tenemos más dispositivos a nuestro alrededor que dis-ponen de conexión a internet: televisores, smartwatch, neveras, lavadoras, coches y un muy largo etcétera. La mayor parte no

disponen de ninguna medida de seguridad y es un blanco muy fácil y atractivo para un atacante”.

BARRACUdA NETWORKSMiguel López Country Manager Iberia

“Las previsiones giran en torno a tres ejes fundamentales: 1) Incremento en la profe-sionalización y efectividad de los ataques vistos hasta la fecha con ransomware, phishing, spear-phishing y ataques de DoS generando un impacto económico

creciente y, por tanto, captando por fin la atención del gran pú-blico y la prensa no especializada; 2) La mejora en la protección empresarial lograda en los últimos años mediante el despliegue de medidas de seguridad perimetral (cortafuegos, sandboxing, filtrado de navegación y correo,...) está obligando a los ata-cantes a buscar nuevas vías de entrada como son la movilidad,

las plataformas en la nube (Azure y AWS, por ejemplo) o el Software as a Service (como O365)… veremos por tanto un incremento notable en los ataques a estos entornos; y 3) Uso creciente por parte de gobiernos y hacktivistas de téc-nicas combinadas de hacking, ingeniería social y control de redes sociales para influir en decisiones políticas, consultas electorales o incluso acciones terroristas y/o de ciberguerra. También se usarán como herramienta política los ataques a infraestructuras críticas, páginas webs representativas (go-bierno y otras entidades) o incluso a instituciones económi-cas (atención a la creciente minería/piratería de Bitcoins y al impacto que un ataque pueda tener sobre la creciente bur-buja de criptomonedas y su efecto al “pincharse” sobre la economía tradicional)”.

BETA SYSTEMSJerome Venturelli Responsable de Ventas para España y Portugal

“Los ataques internos (Insiders) son la principal fuente de ciberataques (IoT, Red, Movilidad, Blockchain,…). La pre-gunta no es si sufriremos un ataque, sino cuándo. Protegerse aumentando la seguridad de las identidades de los

usuarios y de los derechos de acceso, es de máxima impor-tancia, proporcionando además herramientas de análisis fo-renses (quién, dónde y cuándo) y no menos importantes, funcionalidades que ayuden al negocio, como la gestión de contraseñas o la recertificación de usuarios”.

BITdEFENdERHoratiu Claudiu Bandoiu Channel Markting Manager SE y LATAM

“Anticipamos las siguientes tenden-cias: un crecimiento importante de los ataques “file-less” (algunos abusando del PowerShell, pero no solo estos) que no dejan huella y evaden el escaneo tradicional, al igual que un crecimiento

del ransomware propagable sin la intervención del usuario, aprovechando vulnerabilidades de día cero; otra tendencia importante la constituyen los ataques abusando de las vul-nerabilidades del IoT y del Internet industrial; no últimamen-te, en 2018 vamos a ver un incremento de los ataques con motivación política, algunos potenciados por estados y otros causados por ciberactivismo. Una quinta tendencia la repre-senta el auge de los ataques dirigidos avanzados (APT) multi-plataforma, intentando aprovechar vulnerabilidades en varios tipos de endpoints para alcanzar su objetivo –incluyendo los dispositivos móviles, máquinas virtuales o instancias en la nube–. Mientras tanto, nosotros, los fabricantes, intentare-mos aplicar más inteligencia artificial, Machine y Deep Lear-ning, más aprendizaje automático y protección adaptativa para contrarrestar estas tendencias”.

Page 5: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 97

¿cómo evolucionarÁn los ciBerataques en 2018?

BLUELIVdaniel Solís CEO y Fundador

“En 2018 las ciberamenazas serán más fre-cuentes y mucho más agresivas; el crime-as-a-service continuará en pleno auge. Se-guiremos con infecciones y propagación del malware, como el caso de Wannacry y Notpetya en 2017, y teniendo un gran foco

en la ciberextorsión, que podría afectar a todo tipo de plataformas y verticales: Smart cities, IoT, infraestructuras críticas, móviles, dro-nes, etc. Este hecho se verá con mayor énfasis por la facilidad de cobro y movimiento de divisas a través de criptomonedas como el bitcoin, sobre las cuales habrá más ataques contra wallets o carteras vinculadas, o la generación de malware que actúen como miners. Por otro lado, el malware será más perjudicial contra enti-dades que usen tecnología IoT/OT, ya que antiguas vulnerabilida-des aparecerán en esta tecnología y serán las principales víctimas de DDoS y secuestros mediante cryptolockers, causando molestias a usuarios, empresas, así como grandes pérdidas económicas por los impactos en las operaciones de negocio. En este sentido, las compañías aseguradoras, infraestructuras críticas y empresas retail son las que deberán tener especial cuidado. Sin embargo, gracias a las aplicaciones de machine learning, las defensas contra las nue-vas amenazas deberán permitir detectar y reaccionar con proac-tividad para parar a los chicos malos. Por último, la legislación en cuanto a GDRP ayudará a que estos ciberataques puedan de cierta forma frenarse, ya que obligará a todas las compañías a proteger los activos vinculados a informaciones de nivel personal (PII), y el cual será un codiciado objetivo del cibercrimen”.

BT SECURITY IBERIAdavid Fernández Granado Director Comercial

“2018 será el año en el que emergerá la mayoría silenciosa de ciberincidentes que han sucedido en 2017 gracias a la obliga-toriedad de la notificación de los mismos por la entrada de regulaciones importan-tes, que si bien tienden a crear un mercado

digital más justo dando relevancia a la ciberseguridad, también incentiva de alguna manera al ecrime para incrementar su ámbito de actuación, tanto en cantidad como en calidad, buscando maxi-mizar su beneficio “comercial”. Estos se apoyarán en los nuevos medios que tienen a su alcance (IoT, redes sociales, nube) para la obtención de información sensible que luego pueda ser comer-cializada mediante chantajes a empresas frente a las agencias de protección de datos o simplemente generando indisponibilidades de servicios esenciales para la sociedad digital. Emergerá el “plan-ting” como actividad de soborno a personal interno con mucha fuerza como elemento ‘troyanizador’ físico que permita el éxito de los ciberataques adicionalmente a las tácticas y técnicas que estuvimos viendo durante 2017. El nivel de madurez de entidades que tradicionalmente se han situado en la negación de la reali-dad (esto no me pasa a mí, no soy objetivo o interesante para

nadie, no conozco a nadie que le haya pasado en mi entorno) se verá elevado abruptamente como consecuencia de ser impacta-dos por ciberataques “commodity” tal y como pasó en 2017 con el famoso WannaCry”.

CAPGEMINI CONSULTINGJosé Luis díaz Rivera Director de Ciberseguridad

“La evolución del uso de las nuevas ten-dencias tecnológicas (Big Data, Redes So-ciales, IoT, Mobility) permitirá la aparición de nuevos vectores de ataque donde las personas volverán a ser el foco principal. Los ataques serán más dirigidos principal-

mente a través del correo electrónico, aunque aumentarán los ataques a través del móvil con el objetivo de instalar malware, robar información o trasferir fondos. Los ataques de ransomware seguirán evolucionando ya que representan una fuente constante de ingresos para ciberdelincuentes y, previsiblemente, aumenta-rán los ataques a dispositivos IoT con especial foco, por un lado, en las infraestructuras críticas, y, por otro, a los dispositivos co-nectados en casa o en la oficina. Por último, cabe mencionar los recientes fallos de seguridad de Intel (Meltdown y Spectre) que incitarán a pensar en nuevas generaciones de malware”.

CA TECHNOLOGIESEduard Palomeras CISSP. Principal Consultant. Security Presales

“Se prevé que aumenten los incidentes de seguridad, fugas de datos, secuestros de datos y aplicaciones. En 2017, salieron a la luz datos sensibles de usuarios en cifras récord. Solo en los EE. UU., los ataques au-mentaron casi un 30% en la primera mi-

tad del año. Esto perjudica la confianza de los consumidores en la economía digital. De hecho, el perímetro de privacidad de la identidad digital debe ser tomada en serio por las organizaciones para recuperar la confianza”.

CCN-CENTRO CRIPTOLóGICO NACIONALJavier Candau Jefe del Departamento de Ciberseguridad

“Es de esperar durante 2018 que los di-ferentes ciberactores utilicen herramien-tas cada vez más adaptadas a la víctima aprovechándose de la superficie de expo-sición que ofrecen las diversas tecnologías (especialmente dispositivos móviles, IoT y

entornos cloud) explotando la confianza que tiene el usuario en las mismas a través de vulnerabilidades del firmware y ataques a la cadena de suministro. Más allá de las infecciones masivas tipo botnet Mirai a cámaras IP, routers, televisores, domótica, etc.,

Page 6: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC98

¿cómo evolucionarÁn los ciBerataques en 2018?

aparecerán ataques más complejos y dirigidos contra infraes-tructuras IoT para crear botnets que luego se emplearán previo pago para lanzar ataques de DDoS o desplegar ransomware/miners.El uso de las técnicas de ataques sin código dañino (fileless ma-lware) seguirá siendo una tendencia claramente al alza, ya que permitirá a los atacantes hacer uso de herramientas propias del sistema atacado y, sobre todo, hacer propias las herramientas pu-blicadas en internet por investigadores de ciberseguridad.En el caso de los ataques esponsorizados por estados, se centra-rán no solo en el robo de información estratégica (ciberespionaje) y la demostración de fuerza en el entorno internacional (ciber-sabotaje), sino que además pretenderán socavar la confianza y minar la estabilidad de los sistemas políticos y sociales en un es-cenario de guerra híbrida.En relación con el Cibercrimen, el “ransomware” seguirá siendo un instrumento de financiación pero no la principal amenaza, siendo una realidad los ataques complejos al sector financiero junto con la venta de servicios a terceros (botnets IoT, vulnerabi-lidades 0-day, malware fileless,…). En este punto, la instalación de miners en servidores, equipos cliente, IoT, etc. por parte de los atacantes reportará un beneficio económico más estable y directo respecto al ransomware.Por otro lado, el uso del bitcoin se va a convertir en inasumible debido a las tasas requeridas por los mineros para realizar transac-ciones. De esta manera, 2018 será el año en el que posiblemente las criptomonedas alternativas acaben por tener una presencia destacada al adaptar sus esquemas para no convertirse en un bien especulativo más como ha pasado con el Bitcoin. Además, es muy previsible que surjan ataques contra el esquema de blockchain al empezar a generalizarse su implantación en el sector financiero, procesos de votación (elecciones), etc.Por otro lado, al socaire del uso de la tecnología blockchain en millares de nuevos proyectos y la escasa o nula regulación en materia de ICOs (Initial Coin Offering), se han producido y continuarán produciéndose en 2018 significativas acciones de fraude, encubiertas inicialmente por sistemas de adquisición de tokens. Pese a los aislados esfuerzos que diferentes estados han emprendido en torno a esta problemática, es imperativo que la UE acometa la regulación de estas actividades. 2018 podrá ser testigo de ello.En cuanto al hacktivismo, se seguirá sacando provecho de la ines-tabilidad social mediante ataques de denegación de servicio y desfiguraciones de sitios web. Por último, el ciberyihadismo se limitará en principio a la propaganda, así como a ataques no complejos contra objetivos de bajo perfil”.

CENTRO dE CIBERSEGURIdAd INdUSTRIAL-CCIMiguel García-Menéndez Vicepresidente

“¡Guau, todo un reto! Adivinar el futu-ro nunca ha sido una ciencia exacta; no obstante, apostaría por estos temas: 1) Situaciones de lo que yo llamo “pérdida total de confianza”, esto es, cuando ni de

las fuentes más fiables te puedes fiar. Ha sido el caso de algu-nas web de descargas de algunos fabricantes de soluciones in-dustriales, ha sido el caso reciente del software CCleaner o lo está siendo en estos primeros días del año con los procesadores de Intel (y otros). 2) Las vulnerabilidades comenzarán a ser de “Hora-0”, en lugar de “Día-0”. El aprovechamiento de las mis-mas se hará cada vez más “en tiempo real”, el mismo día, a las pocas horas de ser descubiertas. 3) Se potenciará la figura del CIXO (CICSO, Chief Industrial Cyber Security Officer). 4) Se harán más habituales los ciberincidentes “industriales” en entornos “no industriales” (edificios inteligentes, hospitales, …). 5) Habrá una mayor adopción de DevSecOps (DevOps + Seguridad). 6) Se integrarán las consolas de supervisión de la ciberseguridad, en las salas/centros de control de procesos industriales. 7) Habrá una expansión de la Inteligencia Artificial como una herramienta de verdadera “inteligencia” (ciberinteligencia) capaz de identi-ficar, por ejemplo, “qué atacar” y “dónde”. 8) Proliferación de incidentes en regiones emergentes (África). Y 9), por no dejarlo fuera, el siempre anunciado, no deseado, ciber-armagedón (en alguna escala, no necesariamente planetaria); esto es, algún in-cidente verdaderamente “gordo”.

CENTRO VASCO dE CIBERSEGURIdAd-BCSCAsier Martínez Retenaga Responsable de los servicios de CSIRT

“En 2018 es probable que los ciberdelin-cuentes, como vía para comprometer la seguridad de las empresas, orienten con mayor insistencia sus ataques a la cadena de suministros dado que es un método

muy eficaz y generalmente más sencillo a la hora de encontrar puntos vulnerables. Por otro lado, continuarán aprovechándose de la cada vez mayor fragmentación en las plataformas móviles y de la falta de mecanismos de seguridad y actualizaciones en los dispositivos IOT para llevar a cabo sus ataques. Finalmen-te, los ataques enfocados al robo de criptomonedas serán una constante”.

CESICATXavier Gatius Garriga Director General del Centro de Seguridad de la Información de Cataluña

“La expansión más que notoria de la su-perficie de ataque propiciada por el IoT y la movilidad, cada vez más frecuentes en los sectores productivos, así como la sofisticación de los ciberataques observa-

da como clara tendencia, serán retos a los que se deberá hacer frente de manera decidida durante este año 2018. En este sen-tido, será oportuno valorar como la irrupción de la Inteligencia Artificial embebida en soluciones de seguridad puede contribuir a dar solución a esta cuestión. Por otro lado, la especulación y constante evolución del mercado de las criptomonedas podría

Page 7: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 99

¿cómo evolucionarÁn los ciBerataques en 2018?

especializar y sofisticar ciberataques motivados a la sustracción de estos activos digitales o a la alteración de su valor por medio de campañas de extorsión referenciadas a una moneda u otra. Finalmente, y aunque lamentablemente ya tópico, la baja de higiene en la seguridad de las organizaciones debida en buena medida por el excesivo tiempo de parcheo de las vulnerabili-dades que van apareciendo, combinado con la agregación de datos que comporta la orientación a la nube y el Big Data se-guirá generando un terreno propicio a ciberataques orientados al robo de cantidades masivas de datos, muchos de ellos de ca-rácter personal. Veremos cómo responden las organizaciones en un año dónde el Reglamento Europeo de Protección de Datos (GPDR) entrará en vigor”.

CHECK POINTMario García Director General para España y Portugal

“Lo más común serán los ataques contra el Internet de las Cosas, la nube y los nue-vos tipos de ataques, personalizados y glo-bales. Además, se dispararán los ataques desde redes sociales contra las personas, no por el interés en ellos como individuos

sino como miembros de una organización. El móvil, por otra par-te, seguirá siendo uno de los principales vectores de ataque. Por último, la gran evolución de la cloud y el uso de SDN en las redes abren nuevas oportunidades y ventanas de ataque, que sufrirán las empresas que no estén realmente bien preparadas”.

CISCOEutimio Fernández Director de Ciberseguridad en Cisco España

“Entramos en un momento donde la ex-plosión del IoT y la evolución de los entor-nos multinube nos dan superficies de ata-que más extensas y nuevos ataques com-binados entre plataformas y aplicaciones con más datos a los que acceder (el Oro

de nuestro tiempo). Los atacantes siguen evolucionando sus téc-nicas donde cada vez más se verán ataques de “Destrucción de Servicio” donde eliminan las redes de respaldo que permiten a las compañías recuperarse de ataques de Ransomware. La in-tención es hacer el Ransomware aún más efectivo eliminando la capacidad de respuesta, sacando además nuevas variantes de WannaCry y Nyetya y promoviendo el Ransomware-as-a-Service. Habrá menos exploit kits, pero el uso del siempre presente spam aumentará en campañas a través de botnes. Las botnets de dispo-sitivos IoT seguirán estando ahí en la medida que los dispositivos IoT todavía no tienen los niveles de seguridad deseados y están en todas partes conectados a la red. Las técnicas y algoritmos de inteligencia artificial, análisis de comportamiento basados en big data, junto con la automatización, se hacen indispensables para detectar los nuevos ataques más evolucionados y que, además, usan trafico cifrado”.

CITRIX SYSTEMS IBERIASantiago Campuzano Country Manager

“Tras un año 2017 realmente complicado en cuanto a seguridad se refiere, nuestra expectativa para el año 2018 no cambia mucho respecto a tendencia. Los ataques ransomware o hacía la infraestructura crí-tica de las organizaciones seguirán produ-

ciéndose, ya sea buscando la recompensa económica o solamente hacer daño a las organizaciones. De cualquier forma parece que habrá que estar más preocupados por el daño alrededor del dato que por el puro ataque al dispositivo, por lo que ser capaces de definir perímetros de seguridad donde se puedan controlar des-de los accesos, la gestión del dispositivo, la integridad del dato y la actualización de sistemas es fundamental. Otro punto clave es la seguridad del puesto, aplicaciones y datos en la nube, donde nuevamente gozar de un perímetro de seguridad definido y con-trolado se puede considerar una variable fundamental y donde las empresas están empezando a tomar conciencia de los beneficios de la nube, pero también de sus riesgos”.

COUNTERCRAFTdavid Barroso Socio

“2018 será seguramente el año que mar-cará la casi total profesionalización de mu-chos de los incidentes. No sólo los ataques patrocinados por gobiernos serán algo ha-bitual, sino que además las bandas orga-nizadas criminales ya dejaron de centrarse

en las entidades financieras para diversificarse en sectores y acti-vidades. Las grandes gestas de compromisos de empresas (acce-so al host, SWIFT, redes OT, etc.) reemplazarán a muchos de los incidentes que estábamos acostumbrados a ver. Las vulnerabi-lidades ya no son sólo software, sino de hardware/firmware en nuestros servidores, routers, switches, teléfonos etc. La expresión que nos gusta utilizar de que ‘tal grupo está sentado en una pila de exploits’ me temo que la utilizaremos de forma recurrente”.

CMCPedro Gallego Torrecilla Security Consulting Manager

“En el futuro, el malware aprenderá y mu-tará a través de IA, dejando obsoletos los sistemas de firmas de los AV tradicionales. Los objetivos serán el IoT doméstico y fá-bricas atrasadas en materia de seguridad. Por último, la extracción de información

personal en grandes volúmenes para venderla, sin grandes re-percusiones mediáticas, resultará menos problemático que se-cuestrarla. Por lo que cambiarán las formas, los objetivos y su monetización”.

Page 8: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC100

¿cómo evolucionarÁn los ciBerataques en 2018?

CSIRT-CVLourdes Herrero Directora

“La distribución de ransomware seguirá suponiendo una amenaza para todas las organizaciones, que tendrán que reforzar necesariamen-te sus mecanismos de actualización y parcheado. Siguiendo el mismo

modus operandi que para la distribución de ransomware, y ligado a la burbuja de las criptomonedas, veremos un aumento notable de malware tipo minador que, apro-vechando vulnerabilidades recientes, comprometerá los equipos que no hayan sido parcheados adecuadamente, mermando sus capacidades. Por último, empezaremos a ver ataques ligados a la logística de nueva generación y a los dispositivos IoT que les dan soporte: drones, vehí-culos autónomos, asistentes de voz y a las plataformas de pago por móvil”.

CONSIST INTERNACIONALPaloma García Piserra Gerente para España y Portugal

“Los “ciberatacantes” realizarán ata-ques más efectivos y sofisticados usando tecnología de Inteligencia Artificial. Ataques a proveedores de servicio en la nube, Denegación de servicios (DDoS) y ataques a entida-

des financieras sobre todo en pagos online, serán los gran-des candidatos para este año. Gracias a que la forma de evolucionar de los ataques no es lo único que cambia, debe-remos estar preparados, al menos para detectarlos cuando suceden, por medio de herramientas basadas en las últimas tecnologías”.

CYBERARKAlbert Barnwell Account Manager para España y Portugal

“La evolución de las técnicas de robo de credenciales será el campo de ba-talla de la seguridad cibernética de 2018. Un mayor uso de la automati-zación y la expansión de la nube hí-brida y entornos DevOps crearán un

terreno fértil para los atacantes en función de una creciente variedad de credenciales privilegiadas asociadas con usua-rios humanos y no humanos. Para reducir el área de ata-que a través de cuentas privilegiadas es imprescindible que las empresas prioricen la implantación de soluciones que abarquen usuarios humanos, aplicaciones y robots tanto en infraestructuras tradicionales y cloud como en entor-nos DevOps”.

dAVINCI-ITLucas Brande Business Development Manager (División de Ciberseguridad)

“Bajo nuestro punto de vista, en este año 2018 creemos que los ciberataques evolucionarán y deberemos hacer un mayor foco sobre los sistemas industria-les. Ante esta problemática, surge la ne-

cesidad de actualizar regularmente el software en los sistemas industriales a la par que en las redes corporativas. Con todo, sigue sin haber una solución clara, a pesar de los numerosos incidentes que se están produciendo y de las vulnerabilida-des que se están publicando para evitar dichos incidentes. Se deberá concienciar a los clientes de que ya es una necesidad proteger el entorno OT al igual que protegemos el entorno IT”.

dELOITTEAndreu Bravo Socio | Risk Advisory IT

“1- La transformación digital de los ne-gocios orientando sus esfuerzos a co-nocer a sus clientes derivará en un in-cremento de las amenazas a la privaci-dad poniendo como targets los centros de datos donde se concentre y analice

toda esa información (big datas y clouds).2- Cada vez habrá una mayor actividad e involucración de los gobiernos en el panorama mundial de ciberamenazas y cibera-taques (espionaje, sabotaje e infraestructuras críticas).3- La difusión del uso de tecnologías IoT aumentará el grado de exposición a las amenazas y consecuentemente el impacto y alcance de los ciberataques exitosos; pero no seamos paranoi-cos pensando en una sofisticación superlativa de los ataques. Las vulnerabilidades que van a explotarse y que más daño van a hacer serán las más básicas, aunque, combinadas con toques de originalidad que las harán extremadamente efectivas. 4- El boom de las criptomonedas no pasará desapercibido para los hackers: intentarán desarrollar nuevos modelos de negocio y explotarán vulnerabilidades asociadas a los procesos de ge-neración y de intercambio (minería, blockchain y monederos electrónicos)”.

dINOSECRaúl Siles Fundador y Analista Senior de Seguridad

“El final de 2017 y el comienzo de 2018 han confirmado que ninguna de las tecnologías que utilizamos a día de hoy está exenta de vulnerabilidades, in-

cluyendo aquellas muy maduras y ampliamente utilizadas, como por ejemplo WPA2 en redes Wi-Fi (ataques KRACK), numerosas implementaciones de Bluetooth en entornos tra-

Page 9: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 101

¿cómo evolucionarÁn los ciBerataques en 2018?

dicionales y móviles (Blueborne) o las debilidades en el modelo de ejecución de los procesadores (Meltdown y Spectre). La tendencia en 2018 ratificará esta situa-ción, por lo que la recomendación principal para poder gestionar los riesgos asociados se resume en el mensa-je “Actúa y baliza”, es decir, “Actualiza”. Es clave para cualquier organización disponer de un inventario tec-nológico detallado y permanentemente actualizado, sobre el que poder evaluar el impacto de las diferentes vulnerabilidades de seguridad que serán anunciadas a lo largo de 2018…, y que le permita actuar adecua-damente”.

dXC TECHNOLOGIESdaniel López Rojo Sales Executive Spain & Portugal, Security Services

“En este nuevo año la seguridad debe hacer frente a los retos que trae consigo la transformación di-

gital. La ‘securizacion’ de los servicios en la nube, en los dispositivos IoT, la deslocalización de los sistemas, o nuevos sistemas de pago serán clave en este nuevo entorno.2017 fue el año, en el que debido a incidentes a es-cala mundial, ya ransomware ya robos de identidad, la seguridad pasó definitivamente del entorno IT a la mesa de negocio. Esto unido a la importancia actual en la gestión de los usuarios y del dato como ataques foco, más allá de la nueva necesidad regulatoria, hacen clave la necesidad de un entorno gestionado y corre-lado, con unos procesos claros, definidos y en mejora continua, en los cuales poder responder de manera adecuada y de extremo a extremo a las amenazas que se presenten”.

EFFICIENT IPJosé Ramón Fernández de Alarcón Country Manager Iberia y Latinoamérica

“Veremos más y más casos de brechas de datos, y no sólo por-que aumentará su número, sino porque además las organizacio-nes se verán obligadas a informar de estas incidencias con la im-

plantación de la normativa GDPR. Por otra parte, ante los sucesivos ataques con robo de millones de datos por parte de los hackers, quedará demostrado que la mayoría de las soluciones de seguridad son incapaces de mitigar los ataques más sofisticados que explotan las vulnerabilidades del DNS. Finalmente, la consoli-dación del IoT supondrá la aparición de más ataques volumétricos en grandes organizaciones como fue el caso del ataque al DNS de Dyn”.

ELEVENPAHTS -TELEFóNICA Pedro Pablo Pérez CEO de ElevenPaths y VP de Seguridad en Telefónica

Para 2018 estimamos que los prin-cipales drivers del mundo digital si-gan evolucionando; con ello se ge-nera un ecosistema cada vez más cambiante, sofisticación de las

amenazas y la desaparición total del perímetro. 1.- En la adopción de tecnologías nuestra visión es que se acelera la adopción de mecanismos robustos en auten-ticación, la automatización ligada a la inteligencia artifi-cial y más concretamente “machine learning” despegará como único método para mejorar la respuesta y suplir en parte la falta de profesionales en seguridad. Con carácter general el cumplimiento normativo ligado a GDPR será la estrella en este ámbito y las inversiones en detección/respuesta crecen de manera exponencial. 2.- La seguridad crecerá en todos los entornos, si bien esperamos especial incremento en IOT, protección de In-fraestructuras críticas, entornos industriales y ‘securiza-ción’ de entornos móviles, dado que son nuevas áreas con alto potencial de desarrollo. 3.- Respecto a las tendencias generales, el crecimien-to del cibercrimen y la potenciación en los estados de mecanismos de ataque/defensa en ciberseguridad serán la nota predominante, todo ello conjuntamente con las grandes brechas de seguridad, así como mega vulnera-bilidades detectadas provocarán que la confianza sea la sacrificada”.

ENCIFRA – SMidCLOUdValle Fernández Dirección: EnCifra y SMiDCloud

“Los ciberataques que se producen están muy relacionados con el nivel real de protección de los sistemas de información y con la capacidad de rentabilizar la información con-seguida en ellos. Aunque no ha ha-

bido mejoras a nivel generalizado en la protección de estos sistemas, hay quienes defienden que la utilización de técnicas de Deep Learning y de Inteligencia Artificial podría suponer un cambio cualitativo en la eficacia de los ciberataques a corto plazo. Además, la proliferación de la Internet de las Cosas genera un crecimiento ex-ponencial de dispositivos susceptibles de ser atacados. Por otra parte, la obligación legal que impone la GDPR a partir de mayo, de declarar y publicar los fallos de se-guridad que se produzcan, expondrá las debilidades de muchas empresas y entidades, por lo que todo será más visible y se demandarán soluciones más avanzadas y se-guras, una oportunidad para hacer las cosas pendientes y hacerlas mejor”.

Page 10: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC102

¿cómo evolucionarÁn los ciBerataques en 2018?

ESET ESPAÑAJosep Albors Responsable de Concienciación e Investigación

“2018 se presenta como un año clave por la implementación definitiva del GDPR y de las sanciones que acarreará a aquellas empresas que no sepan protegerse contras las amenazas. Si bien los incidentes rela-cionados con ransomware siguen siendo

frecuentes, este año cohabitarán con el minado no autorizado de criptodivisas. De la misma forma, aquellos ataques realizados des-de terceros de confianza aumentarán debido a las posibilidades que ofrecen para acceder a los sistemas críticos de las empresas sin levantar sospechas”.

EVERIS AEROESPACIAL Y dEFENSAMiguel Ángel Thomas Director Ejecutivo de Ciberseguridad

“Esperamos un aumento notable de inci-dentes relacionados con la tecnología bloc-kchain y sus aplicaciones, especialmente la más conocida: las criptomonedas. En-tre los objetivos prioritarios estarán el robo de wallets de usuarios, especialmente las

ubicadas en Exchange markets. Esto podría provocar la pérdida de millones de euros y afectaría a la confianza del público, lo que supondría un frenazo al vertiginoso desarrollo de los nue-vos mercados de divisas digitales. Habrá que ver si llega incluso a convertirse en una amenaza para la incorporación masiva de desarrollos blockchain en sectores críticos. Por otro lado, la ‘gue-rra de la desinformación’ se hará más intensa: ejércitos de bots al servicio de gobiernos y organizaciones de todo tipo continuarán moviendo contenidos tendenciosos, cuando no falsos, a través de Internet para favorecer sus intereses. Por suerte, tras un periodo de confusión, la concienciación es cada vez mayor y empezamos a ver iniciativas en numerosos ámbitos encaminadas a plantar cara a esta peligrosa tendencia. Finalmente, el IoT mantendrá un papel protagonista, pero no sólo por sus ventajas. Aumentarán los titulares relacionados con los riesgos y vulnerabilidades de un mundo profundamente interconectado que abre las puertas a nuevas formas tanto de atacar como de acceder a la privacidad de instituciones, empresas y ciudadanos”.

EXCLUSIVE NETWORKSManuel Cubero Director Técnico

“Aún sin tener “roadmap” oficial por parte de los “malos” cabe afirmar, sin miedo a equivocarse uno mucho, que los ataques no van a parar o ir a menos, al igual que su sofisticación irá en aumento. Con esto no quiere decir que todos ellos vayan a in-

corporar técnicas tremendamente avanzadas, la reutilización de

amenazas, técnicas y metodologías continuará sin lugar a du-das. En referencia a los tipos de ataques, las amenazas tipo ran-somware, orientadas principalmente a los usuarios, seguirán al alza. En materia de interrupciones en el servicio, los ataques de DoS seguirán creciendo en volumen y evolucionando en sofisti-cación y como tercer objetivo, el robo de información, podremos encontrar ejemplos de amenazas mucho más avanzadas y defini-das a medida en función de la víctima y el objetivo a lograr. Ante cualquiera de estas situaciones hay que seguir evolucionando las defensas y, sobre todo, contar con herramientas que aumenten la visibilidad y capacidad de análisis, así como las capacidades de reacción ante un incidente de forma más coordinada, rápida y eficiente”.

EYElena Maestre Socio Responsable de Risk

“Los ciberataques seguirán aumentando a lo largo de 2018 y las empresas deben asumir que hay suficientes ejemplos de ataques cibernéticos a escala mundial (los virus Petya, Wannacry o Mirai) como para motivar destinar esfuerzos en evitarlos. En

este sentido, a los que ya vienen siendo tradicionales, aunque actuales (phishing, malware o ataques DoS) se incorporarán los procedentes de tecnologías emergentes como los relacionados con: smartphones, dispositivos inteligentes, el creciente mundo del “Internet of Things” (IoT) o los relacionados con los sistemas de operación (OT), que forman el centro neurálgico de nuestras infraestructuras críticas”.

FIBERNETEsther Gómez Directora General

“En 2018 seguirán incrementando y sofis-ticándose los ataques a la seguridad de las redes. Internet de las Cosas seguirá siendo uno de los focos de los ciberataques más común, debido al aumento de dispositivos poco protegidos. Por un lado, serán ata-

ques contra la confidencialidad de nuestros datos y en muchas ocasiones sin que nosotros nos enteremos; y por otro, contra la integridad de los dispositivos. Se prevé también que se intensifi-quen los ataques “ransomware”. Otro objetivo para los ataques en 2018 serán los sistemas cloud virtualizados, dado el conside-rable y creciente incremento de los datos en la nube.Un aspecto clave a tener en cuenta en 2018 será la entrada en vigor en Europa del Reglamento General de Protección de Datos (GDPR), que exigirá que las empresas informen de la filtración de datos a las autoridades e informen a los clientes en las 72 horas posteriores al descubrimiento del ataque. El incumplimiento ten-drá como consecuencia elevadas multas que tienen por objetivo que aumentemos la ciberseguridad de nuestras redes y sistemas. En Fibernet, sensibles a estas nuevas demandas que aparecen

Page 11: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 103

¿cómo evolucionarÁn los ciBerataques en 2018?

en el mercado, por lo que hemos desarrollado soluciones para contribuir al cumplimiento de las exigencias de seguridad que deben adoptar las empresas en lo que a comunicaciones críticas se refiere”.

FIREEYEVesku Turtia Regional Sales Manager

“Las principales tendencias de seguridad que cabe esperar para este 2018 son, en primer lugar, y dado que la adopción del cloud está creciendo y las compañías co-mienzan a alojar datos críticos en la nube, que los atacantes van a seguir esos datos

en la nube, los cuales normalmente son más difíciles de hackear, pero si tienen éxito mediante ataques de phishing, las credencia-les serán mucho más valiosas. Otra predicción es que las cuentas personales de correo y redes sociales de los empleados se han convertido en un objetivo y es importante protegerlas. Por último, los estados en EMEA desarrollarán sus capacidades ofensivas a través de la compra de código para explotar vulnerabilidades día cero a compañías legales y esta tendencia continuará en 2018, conduciendo a ataques más sofisticados”.

FORCEPOINTFabiano Finamore Country Manager para Iberia

“Entre las predicciones que para este año ha realizado Forcepoint, cabe resaltar la de lucha desatada por la privacidad: en 2018 se encenderá un debate sobre la privacidad muy amplio y polarizado, no solo dentro del ámbito de los gobiernos, sino además

en las personas. Respecto a los agregadores de datos, van a ser una mina de oro que va a ser muy explotada. Dichos agregadores de datos sufrirán brechas en este 2018 usando métodos de ata-ques conocidos. Asimismo aumentarán las acciones de hackers relacioandas con las criptomonedas; los atacantes apuntarán a las vulnerabilidades en los sistemas que implementan la tecnología basada en blockchain. Finalmente, habrá alteración ‘de las cosas’. El IoT no será atacado por ransomware, sino que se convertirá en objetivo de hackeo masivo”.

FORTINETAcacio Martín Director Regional para Iberia

“La expansión de la superficie de ataque, consecuencia directa de la proliferación de dispositivos conectados, marcará la evolu-ción de los ciberataques. Estos aplicarán la inteligencia artificial y la automatización, por lo que serán más dañinos. Prevemos

que sufriremos ataques tipo enjambre y que se producirá un cre-cimiento exponencial de las hivenets que aprovecharán su capa-cidad de autoaprendizaje. El ransomware pondrá su foco en los proveedores de servicios en la nube y otros servicios comerciales, mientras que los ataques de malware polimórfico adquirirán una nueva dimensión al ser capaces de aprender a evadir la detección a través de rutinas desarrolladas por máquinas”.

F-SECURE CORPORATIONJavier Cazaña Country Sales Manager, Iberia

“La disminución continua de los precios en lo que respecta a los recursos de TI, combi-nada con mayores capacidades en automa-tización y computación, hará que ciertos ataques sean factibles para los atacantes en lo que respecta a la fuerza bruta o el

análisis de datos. Los ejemplos incluyen tecnología en la nube, hardware y servicios específicos de aprendizaje automático y ve-locidad en el procesamiento de datos. Hemos visto esto también con el bot de OpenAI pudiendo jugar un juego de deportes elec-trónicos como Dota2, DeepMind superando a los actuales cam-peones de Go, o simplemente viendo que cualquier estudiante de hoy en día puede ejecutar una AI y bibliotecas de aprendizaje automático en su propio ordenador. Las cosas comenzarán a mo-verse rápidamente muy pronto. Además de esto, se conectarán más elementos como parte del IoT y se producirán más incidentes con estos dispositivos. Esto dará lugar a filtraciones de datos de diferentes tipos con las que tendremos que lidiar. A medida que los dispositivos conectados se vuelven más personales, la información que pueden filtrar tam-bién lo hace. Empeorará mucho antes de que mejore. Se produ-cirán filtraciones, los datos se volverán más privados a medida que los diferentes dispositivos se acerquen a nosotros, nuestra privacidad se vea invadida y nuestros datos se vendan en merca-dos secundarios a través de IoT y aplicaciones móviles. Además hay que añadir a esta combinación la disminución continua de los costes de análisis de datos y la inteligencia artificial / aprendizaje automático para comenzar a correlacionar toda esa información y revender los resultados. El futuro va a ser muy interesante para cualquier persona en tecnología o infosec”.

FUJITSUFrancisco Javier Antón Director Regional Enterprise and Cyber Security Western Europe, Middle East and India (WEMEI)

“El mundo está cambiando en la forma que lo entendemos, con nuevos enfo-ques que aprovechan la adopción de la automatización, la inteligencia artificial y nuestras vidas digitales están cada vez

más dirigidas por Internet of Things Devices. Al igual que esto ocurre en este escenario de sociedad hiperconectada, tam-bién los ciberdelicuentes sofistican sus mecanismos de ata-

Page 12: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC104

¿cómo evolucionarÁn los ciBerataques en 2018?

que, utilizando la inteligencia artificial y el análisis de datos en búsqueda de automatización y anonimato. El Reglamento General de Protección de Datos (GDPR) se avecina para las organizaciones en todos los estados miembros de Europa y el control y la protección de los datos será más importante que nunca. Los datos segui-rán siendo una moneda de gran valor para los ciberde-lincuentes y también de los gobiernos que buscan mo-netizar sus esfuerzos o utilizarlos dentro de su propia agenda política en algunas ocasiones, creciendo en su experiencia en habilidades en ciberseguridad, con la vo-luntad y los recursos para monetizar sus inversiones. La línea que divide la seguridad cibernética y la política es-tará cada vez más distorsionada por informes continuos de manipulación de elecciones o violaciones de agen-cias y departamentos gubernamentales y los ataques contra entidades comerciales para apoyar objetivos po-líticos. Creemos firmemente en la proliferación de ini-ciativas públicas como la del Gobierno de los Estados Unidos o compañías como “Zerodium”, que ofrecen grandes recompensas para investigadores de exploits o la creación de organizaciones de ciber-reservistas”.

G&d MOBILE SECURITYdavid González Director / Financial Service Solutions – Cyber Security Solutions

“No cabe duda de que conti-nuarán los ciberataques de ran-somware, tipo Wannacry y Petya. De nuevo volverán a sembrar el caos a escala global y los vere-

mos en las portadas de los periódicos. Ello provocará que el debate sobre la capacidad de respuesta de las empresas ante este tipo de amenazas, sea puesto de nuevo encima de la mesa. De hecho, el entorno em-presarial, mayoritariamente, sigue sin otorgar a la ci-berseguridad la importancia que realmente tiene, lo que conlleva que no sea incorporada a la cultura de la compañía. Lamentablemente, esto es un error por-que, tarde o temprano, el ataque se va a producir y es obvio decir que hay que estar preparados para pre-venir, y mucho mejor para tener capacidad de anular, su posible impacto en la organización. Por otro lado, seguramente veamos como este tipo de ataques se extienden desde los ordenadores al ámbito industrial y al IoT, donde aún las medidas de prevención son menores. Por último, también preveo un incremen-to en la suplantación de identidades. En este sentido habrá que ver qué efectos produce la llegada de la nueva normativa de la Unión Europea PSD2 a la in-dustria financiera. Como conclusión, nos planteamos seguir trabajando para que la Ciberseguridad sea un habilitador y no un freno de la Digitalización que to-dos debemos abordar, como única vía para mantener nuestros niveles de competitividad”.

GEMALTOAlfonso Martínez Regional Sales Manager Spain & Portugal Identity & Data Protection

“En 2018 comenzaremos a ver casas inteli-gentes “secuestradas” y un aumento en los datos personales a los que se accede con fines de robo y chantaje. Si bien es posible que los consumidores no estén físicamente

bloqueados fuera de su casa, ya que los sistemas analógicos aún no se han reemplazado del todo y pueden ser una copia de se-guridad, experimentarán una “invasión de origen” de tipo digital. Incluso los activos almacenados en la nube puede que no sean seguros: con los datos de los propietarios, junto con controles de seguridad laxos, los piratas informáticos tienen una puerta abierta para robar todo, desde música y videos a Bitcoins. En resumen, los hogares inteligentes se convertirán en un objetivo que propor-ciona un acceso fácil y una forma rápida de ganar dinero con los consumidores. Y cuando se trata de rescate, desafortunadamente, muchos considerarán “pagar” con la esperanza de simplemente devolver sus vidas a la normalidad”.

GMV SECURE E-SOLUTIONSJavier Zubieta Responsable de Desarrollo de Negocio de Ciberseguridad

“El desembarco de la ciberseguridad en los medios de comunicación tras el evento wannacry del pasado año, puede ser de-terminante a la hora de predecir la activi-dad atacante de 2018. Por un lado, se está

calentando el ambiente con todas la noticias sobre el descubri-miento de vulnerabilidades gravísimas (véase las aparecidas en los procesadores o el bluetooth) y constatamos que, aunque no se trate de un ciberataque todavía, repercuten negativamente en las compañías origen de la vulnerabilidad. Por otro lado, todo hace pensar que aparecerán ataques aprovechando la ausencia de parches para estas vulnerabilidades descubiertas, que serán poco sofisticados tecnológicamente pero que tendrán un impacto global, lo que obligará a replantearse una vez más la gestión de las vulnerabilidades en las organizaciones. Y por último, queda la incógnita de si la obligación vía GDPR y NIS de notificación de incidentes tendrá una amplificación en los medios de comunica-ción que pudiera convertirse en un ciberataque en toda regla”.

GRUPO ICAFernando Quintanar Director de la Unidad de Negocio de Ciberseguridad

“Al igual que los proveedores de servicios de Ciberseguridad evolucionamos a entre-gables y respuestas más eficientes, los ata-cantes comparten la información utilizada

Page 13: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 105

¿cómo evolucionarÁn los ciBerataques en 2018?

de tal forma que, según detectamos en nuestro CiberSOC, la ten-dencia se dibuja hacia los ataques de despiste con volumetrías orientadas a reducir o romper los servicios. Otros se van a dirigir a la ofuscación en minería de criptomoneda o sucedáneo por el hecho del ahorro de costes en infraestructura y creación de pa-trones volumétricos incorrectos. Estos ataques irán orientados en los ámbitos tanto de cliente como en servicios respaldados por infraestructuras locales o en nube con gran potencial de traba-jo. Estos tipos de ataques, combinados con el desarrollo de fra-meworks de ataque más sofisticados por la aportación de grupos y colaboradores, harán que las ofensas sean cada vez más inteli-gentes. En cuanto a RGPD, vemos dos tendencias, la primera es el cumplimiento del mismo y las actividades encauzadas a adecuar a las empresas al mismo, pero también la generación de campañas de farsa relativas a GDPR, que ya hemos comenzado a detectar en nuestras sondas y que ocultan en su interior código para ex-plotar diferentes vulnerabilidades o debilidades de los usuarios”.

GTI NEXTWAVEKamel Karabell Manager de Desarrollo de Negocio de Ciberseguridad y Servicios

“Durante este año, los ataques basados en ingeniería social y en secuestro de informa-ción personal o de negocio aumentarán su intensidad y su orientación a la pequeña y mediana empresa. Básicamente vemos un

aumento del robo de información personal orientada a la extor-sión o bien via el secuestro de la misma o bien haciendo uso de esta en servicios de dudosa legalidad o comprometedores. Los nuevos riesgos tecnológicos se focalizarán, como estamos viendo actualmente, en el aprovechamiento y explotación de las vulne-rabilidades en las infraestructuras y sistemas, como en el caso de las más recientes, Meltdown y Spectre, que obligan a los equipos TI a priorizar la seguridad de los equipos y sistemas corporativos sobre su rendimiento. Por otro lado, con la entrada en vigor el próximo mayo de la GDPR (Reglamento Europeo de Protección de datos), resultará imprescindible implantar medidas de Data Discovery para la protección adecuada de la información, y de tecnologías de Deception con el fin de eludir los ciberataques más avanzados. La oportunidad de negocio en el sector de la ciberse-guridad, en 2018 y los siguientes años, consistirá en el desarrollo de tecnologías y servicios profesionales asociados a estas áreas, así como en los sistemas de parcheo, actualización y monitoriza-ción de riesgos tecnológicos”.

HId GLOBALJordi Medina Torregrosa Territory Sales Manager IAM Sur de Europa

“La evolución de la identidad digital ha-cia un servicio hace que los atacantes se centren en lo que es la llave hacia el bien más preciado que tenemos: los da-tos. Los datos son más valiosos que el

propio dinero, ya que se pueden revender, usar para abrir cuentas bancarias en paraísos fiscales y, por qué no, reutilizarlos para otros ataques. Veremos ataques cada vez más sofisticados con un único propósito, ro-bar la identidad digital a través del eslabón más débil: el usuario”.

IBERLAYERPedro david Marco Main Account Manager

“Decía el gran Larry Wall en la se-gunda edición de su libro sobre Perl que la “Pereza” es la principal virtud de un buen programador, y los hackers por lo general suelen ser excelentes programador@s.

Hasta hace relativamente poco los hackers que preten-dian conseguir datos debían ir a buscarlos allá donde estuviesen. Hoy en día, cada vez más, es al revés: el hac-ker hace que los datos se acerquen a él, tendencia que con toda seguridad veremos aumentar este año 2018.Mediante elaborados ataques de phishing por email y webs bien construidas hoy en día se pueden conseguir credenciales de casi cualquier cosa. Pero, ¿y qué pasa si esa “cosa” es algo en lo que se confiaba? El usuario sigue siendo el eslabón más de débil de la cadena y actualmente hay correos de phishing que son verdade-ras obras de arte, con frecuencia mejor hechos que los originales a los que intentan suplantar, capaces incluso de engañar al propio personal de TI... “.

IBMEduardo Argüeso Director de la unidad de Seguridad para España, Portugal, Grecia e Israel

“Desde IBM prevemos que en 2018 va a haber un aumento sig-nificativo de ataques sofisticados con mayor presencia de gusanos capaces de propagarse por sí mis-

mos. Se incrementarán asimismo los ataques basados en inteligencia artificial, con tecnología de machine learning para, por ejemplo, burlar los sistemas de de-tección emulando comportamiento humano. También veremos un giro en el uso de ransomware para blo-quear dispositivos IoT y el crecimiento del malware de crypto-mining. Por otra parte, dado el creciente im-pacto de los ataques, demandando la coordinación de la respuesta entre varios departamentos de la empre-sa y la implantación de regulaciones y requisitos más estrictos, cabe predecir que este 2018 sea el año en que las grandes compañías y administraciones públicas pongan foco en sus planes de respuesta a incidentes y ciberataques”.

Page 14: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC106

¿cómo evolucionarÁn los ciBerataques en 2018?

IHACKLABSSamuel Linares Socio

“Evolucionarán al alza. No es ningún secre-to. Pero no solo en cantidad, sino también en impacto. Veremos incremento (y apari-ción) de ataques de alto impacto econó-mico, social, mediático y/o político en una doble vertiente: ataques avanzados y per-

sistentes sobre infraestructuras (y personalidades) críticas, como una parte más de campañas existentes dentro de los conflictos sociopolíticos internacionales (y nacionales), y ataques de perfil bajo explotando vulnerabilidades y debilidades básicas en sis-temas e infraestructuras, industriales, corporativas y familiares, pero en magnitudes no vistas hasta el momento, explotando el despliegue masivo de la llamada Internet (Industrial) de las Cosas, ransomware en el mundo industrial, bloqueo de infraestructuras (no críticas), secuestro de dispositivos domóticos a gran escala, filtración de información de personajes públicos,… Preparen el paraguas, que viene tormenta”.

IMPERVAJesús Vega Director Regional para Iberia

“El dato es la pieza medular en el entorno digital actual y, a menudo, albergado en la nube y accesible mediante una amplia variedad de aplicaciones, por no mencio-nar que el cibercrimen cada vez cuenta con más lugares donde comercializar la infor-

mación sustraída. Asimismo, hay que tener en cuenta que tanto los empleados como los colaboradores externos cada vez nece-sitan mayor capacidad de acceso a la información para realizar sus tareas cotidianas. El resultado esperado es que durante 2018 haya un aumento de fugas de información a manos de “insiders” de manera intencionada (sustracción) o inintencionadamente (ne-gligencia)”.

INCIBEAlberto Hernández Director General

“Tras un año marcado por dos crisis de al-cance mundial, como han sido Wannacry y Petya, y en el que el número de incidentes gestionados por el CERTSI en el ámbito de los ciudadanos y empresas ha superado la cifra de 120.000, consideramos que en el

2018 seguirá manteniéndose la tendencia de crecimiento tanto en el número como en el impacto de los ciberataques a estos colectivos. Los casos de ransomware, fraudes y estafas electró-nicas seguirán siendo las principales amenazas que afectarán a los ciudadanos y pequeñas y medianas empresas, siendo el del cibercrimen un negocio en continua expansión. Por otra parte, el

aumento del nivel de exposición en Internet de un cada vez mayor número de sistemas de control industrial producirá asimismo un incremento en el número de incidentes en las entidades que los operan, en especial en los operadores estratégicos. Por último, los movimientos hacktivistas, defacements, publicación de leaks de información e intentos de denegación de servicio seguirán formando parte del modus operandi de numerosos grupos en apoyo a sus reivindicaciones”.

INFOBLOXJuanjo Martínez Pagan Director and GM Southern Europe

“La velocidad de aumento del número de dispositivos conectados (IoT) va a facilitar la aparición de BotNets de tamaños hasta ahora impensables. Esto permitirá realizar no solo ataques de DDoS masivos, capaces de impactar cada vez entornos más robus-

tos, sino también el robo de información sensible y la creación de nuevos modelos de ransomware. Habrá una proliferación en el desarrollo de malware para dispositivos móviles, sobre todo con SO Android, que serán utilizados como vía de acceso a en-tornos corporativos. Los ataques orientados a la fuga/exfiltración de datos hasta ahora dirigidos a grandes concentradores de datos con mucha visibilidad, se extenderán también a organizaciones menos visibles y de menor tamaño, pero con datos de carácter sensible. Se utilizarán para ello técnicas avanzadas con múltiples canales o vías de ejecución, como lo hacen las que se propagan a través del DNS”.

INNOTEC (GRUPO ENTELGY)Enrique domínguez Director Estratégico

“2017 pasará a la historia como el año en el que la ciberseguridad saltó a las porta-das de los grandes medios de comunica-ción. Este pasado año estuvo marcado por grandes incidentes con una amplia reper-cusión pública (WannaCry, NotPetya) y la

difusión de importantes vulnerabilidades de afectación masiva (BlueBorne, Krack) que han puesto a prueba nuestras capacidades de detección y respuesta. En 2018 veremos cómo se mantiene el uso de la extorsión como principal forma de obtener beneficios por parte de los ciberdelincuentes, a través de ataques DDoS y nuevas variantes de ramsonware cada vez más originales y pro-fesionalizadas. Ya en 2018 hemos vuelto a ver vulnerabilidades masivas que afectan a procesadores x86 y ARM de las dos últimas décadas (Spectre y Meltdown). Tras (re)descubrir en 2017 la increíble capacidad de expansión de gusanos como Wannacry, en 2018 experimentaremos un nuevo auge de estas técnicas. Se aprovecharán cada vez más las vul-nerabilidades en dispositivos IoT (p.ej., la familia Trickbot de ca-ballos de Troya bancarios) y se realizarán nuevos ataques contra las infraestructuras críticas y sistemas industriales. Asimismo, el

Page 15: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 107

¿cómo evolucionarÁn los ciBerataques en 2018?

uso de técnicas como malware sin ficheros y nuevas técnicas de ocultación, pondrán una vez más en jaque nuestras herramien-tas de detección”.

INTERNET SECURITY AUdITORSdaniel Fernández Director Comercial

“El año 2017 se convertió en el tablero de juego y de experimentación de lo que nos espera para este 2018. Primero, vulnera-bilidades latentes en software y hardware (entorno no tan en boga anteriormente) que van a traer de cabeza al mundo tan-

to tecnológico como el que no lo es. Es incluso posible que las vulnerabilidades explotables en sistemas “imparcheables” se em-piecen a encontrar como el foco de otros actores. Segundo, el criptodinero. No hay nada peor para que algo sea target y es que hasta el “ciudadano común” hable de ello. Incidentes relaciona-dos con los robos de criptodivisas se repetirán e incrementarán. Van a ser más comunes y más sencillos los robos de millones de dólares por este medio que el robo de “bancos”. Tercero, el recu-rrente y exponencial problema del IoT y Smartcities o la conexión de todo en todo momento. Cuarto, los experimentos fructífe-ros de monetización del malware masivo. Ahora juntemos los cuatro puntos anteriores y tendremos los ingredientes perfectos para atacar, vulnerar y extorsionar o robar incluidos empresas, organismos y países. Esto facilitará la “organización” aun mayor del crimen organizado. La organización de organismos estatales para el manejo del quinto punto que será la aumentada manipu-lación en redes masivas y uso enfocado de la información. ¿Qué hacer? Mejores y más estrictas prácticas de seguridad (problema en grandes organizaciones y problemón en organismos públicos sin presupuestos adecuados -ambos-), difusión -no sensaciona-lista y pensado sólo para vender el diario -o click- del día a nivel ciudadano, mejor integración de la seguridad en los procesos de creación y uso de la tecnología (algo utópico) y mucha prepara-ción para reaccionar a los incidentes.”

ITS SECURITY (UNIT71)Álvaro Fraile Hernández CEO

“Este 2018 nos deparará ciberataques más sofisticados, más inteligentes, automatiza-dos. Las empresas industriales serán un ob-jetivo cada vez más importante para los ci-beratacantes. La entrada en vigor del RGPD elevará los ataques de secuestro de datos

y extorsión. La Inteligencia Artificial, Machine Learning y Deep Learning serán puntos claves en ciberseguridad. Los ataques di-rigidos tendrán como principal objetivo el usuario final. Los sis-temas de contrainteligencia se aplicarán como mecanismo de defensa proactiva. Aumentarán los ciberataques contra entidades financieras, farmacéuticas y aseguradoras debido al alto valor de la información. Aumentarán exponencialmente los ciberataques

a sistemas de criptomonedas. Las organizaciones externalizarán cada vez más su seguridad a empresas especializadas en seguri-dad como servicio y ciberdefensa proactiva”.

JUNIPER NETWORKJosé Fidel Tomás Molero Cybersecurity Specialist – Iberia

“2017 nos ha enseñado que no hacen fal-ta grandes evoluciones en las técnicas de ataque para ser efectivas. La rápida adop-ción de los entornos Cloud con la necesi-dad imperiosa en el mercado de ser lo más dinámico y ágil posible en el despliegue

de nuevos servicios, provocan que las compañías no se hayan preocupado excesivamente de securizar dichos entornos en be-neficio de la rapidez. Esto provoca la aparición de nuevas grietas de seguridad que antes se controlaban de manera más efectiva en un datacenter privado. Así mismo, la debilidad de los sistemas IoT en lo que a seguridad se refiere y su proliferación en todos los ámbitos, tanto empresarial como particular, les hace ser el obje-tivo preferido para este año”.

KASPERSKY LAB IBERIAAlfonso Ramírez Director General

“Las Infraestructuras Críticas y las organiza-ciones financieras serán el principal punto de ciberataques, utilizando todas las técni-cas necesarias para adentrarse en la orga-nización. También se incrementará el ran-somware, el cibersabotaje y el ciberespio-

naje dirigido a móviles e IOT, así como la “mercantilización” de ciberataques financieros con recursos especializados. Además, los ciberdelincuentes se han enfocado en crear un malware específico para el robo de criptomoneda, que en la mayoría de los casos po-dría convertirse en algo mucho más lucrativo que el ransomware”.

KPMGJavier Santos Director del Área de Ciberseguridad

“La tendencia principal será que los grupos del crimen organizado seguirán buscando nuevas maneras de monetizar la informa-ción robada y surgirán formas más crea-tivas de acceder a los sistemas. Podemos esperar más intentos de iniciar transaccio-

nes de pago fraudulentas (a menudo con elementos de ingenie-ría social), así como un continuo foco en nuestra infraestructura financiera central, incluidas las pasarelas de plataforma de pago y negociación. Se están imponiendo más requisitos a los sistemas de control de fraude y de lucha contra el blanqueo de dinero para identificar estas transacciones, al mismo tiempo que los clien-

Page 16: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC108

¿cómo evolucionarÁn los ciBerataques en 2018?

tes exigen transferencias financieras instantáneas. Por otro lado, se seguirán explotando dispositivos inseguros de internet (IoT) como fuentes para ataques de denegación de servicio, lo que lle-va a crecientes ataques de extorsión pero también se espera una respuesta cada vez más sofisticada de las compañías de teleco-municaciones y de empresas de mitigación de servicios (DDoS)”.

LIdERA NETWORKBlas Simarro Business Development Manager

“En 2018 veremos como la Inteligencia Ar-tificial pasará a ser parte integrante de las tecnologías usadas también por los ciber-delincuentes, dotándoles de la capacidad de generación de nuevas amenazas a una velocidad desconocida hasta la fecha, su-

poniendo un reto para las tecnologías de protección tradiciona-les. Dentro del catálogo de contramedidas, las organizaciones deberán contar con herramientas de defensa basadas en IA para la protección de sus sistemas, sus redes y sus usuarios. En cuan-to a objetivos, aparte de los habituales, veremos un notable in-cremento de los incidentes alrededor del ecosistema OT/IoT, sin duda, el eslabón más frágil de la cadena”.

LOGALTYJosé Luis Martínez CIO

“Evolucionarán hacia las fuentes de datos. Últimamente es de uso común el almace-nar información cada vez más detallada de datos personales, de operaciones y sobre todo de actos (navegación, accesos, vín-culos, tiempos, etc). Esta información nos

proporciona datos muy valiosos que analizamos en nuestro ne-gocio y nos permite explotar de manera más dirigida y directa nuestros actos hacia los clientes. Toda esta cantidad de informa-ción hay que almacenarla y explotarla. Se podría ‘securizar’ de forma efectiva, pero posiblemente pediríamos rendimiento en la explotación. Cada vez generamos más y cada vez es más golosa. Los “malos” ya no solo piensan en cómo realizar daño con dicha información, sinotambién en cómo obtener un beneficio que en caso puede llegar a ser muy jugoso”.

LOGICALIS SPAINMiguel Ángel Cuasante Security BDM Consultant

“Pese al aumento del nivel de concien-ciación y sensibilización de las organiza-ciones en materia de ciberseguridad, los ciberataques seguirán aprovechándose de la ingeniería social y vulnerabilidades “zero-day” para tratar de lograr sus ob-

jetivos. En este sentido, un vector claro de ataque serán las aplicaciones móviles y el negocio basado en el cloud (a través de nuevas vulnerabilidades como “Meltdown” o “Spectre”). Además, es de esperar que el auge del IoT presente otro nicho de mercado “atractivo” para los ciberdelincuentes y que los ataques tanto a particulares (entretenimiento, domótica, etc) como a empresas (cajeros y puntos de venta, redes de produc-ción industrial, infraestructuras críticas, etc.), se vean recrude-cidos durante este año”.

LOGRHYTHMRafael Esteban Southern Europe Sales Manager

“Los ciberataques y amenazas no van reducir su evolución alcista. Además, su sofisticación y automatización es cada vez más evidente, por ello es clave con-tar con las herramientas adecuadas que ayuden en caso de incidentes. Ante un

ataque capaz de replicarse de forma autónoma por las redes de comunicaciones se vuelve esencial contar con herramientas que centralicen el análisis de evidencias y coordinen una respuesta entre los distintos dispositivos de seguridad. Ataques como Wannacry han dejado patente que debemos seguir trabajando en esta línea. Debido al éxito de este ataque y otros similares, los ransomware continuarán estando en el top de amenazas. Por otro lado, ataques dirigidos con técnicas avanzadas y que se muevan lateralmente por las redes serán los más sofisticados y difíciles de detectar sin las ayudas más actuales de productos que aporten inteligencia en el análisis de evidencias. Por último, cabe mencionar que los ataques de DoS, seguirán estando muy presentes en el ranking de amenazas”.

LOGTRUSTPedro Castillo Fundador y CEO

“Las criptodivisas y el Blockchain nos permite asistir al nacimiento de una nueva economía y está forzando a que el sector financiero se reinvente. Hoy en día la capitalización de Bitcoin y Ripple es mayor que la de muchos países y el

ritmo de crecimiento espectacular. Ripple está siendo adop-tado por los grandes del sector financiero mundial como un posible substituto de sistemas de intercambio de activos y en 2017 ya hemos visto ataques, con grandes robos, a tra-ders de criptodivisas. Es inevitable que se empiecen a produ-cir ataques, no tanto a la base de Blockchain, pero si a sus implementaciones que, como cada vez que se implementa una tecnología novedosa, traen consigo riesgos de seguridad. Desde monederos digitales fake para robar activos de indi-viduos hasta ataques a los traders y a las empresas usuarias de Blockchain (bancos, procesadoras de tarjetas de crédito, empresas de micropagos,…).

Page 17: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 109

¿cómo evolucionarÁn los ciBerataques en 2018?

Espero que estos riesgos no frenen lo que puede ser una autén-tica revolución en cómo interactuamos las personas y cualquier tipo de activo que en unos años tendrá un token como su re-presentación digital”.

MCAFEEMaría Campos Directora Regional McAfee España

“La evolución del ransomware en 2017 indica claramente que este tipo de ma-lware seguirá teniendo un papel pro-tagonista y debería recordarnos que las amenazas pueden reinventarse, ya que los atacantes están innovando con-

tinuamente y adaptándose a los esfuerzos de los defensores. Sin embargo, debido a la disminución de rentabilidad de las campañas tradicionales de ransomware, éste evolucionará de la extorsión tradicional en el PC a nuevos objetivos menos tradicionales y más rentables, que incluyen individuos de alto poder adquisitivo y dispositivos conectados. La agresividad y sofisticación de los ataques se incrementará en 2018 debido a la “carrera de innovación armamentística” entre atacantes y defensores en torno al machine learning. Este tipo de tec-nologías junto a la inteligencia artificial como piedras angu-lares de las futuras defensas contra ciberataques serán uti-lizadas por nuestros adversarios para potenciar sus ataques y explotar las últimas vulnerabilidades descubiertas. Existirá además un incremento del ciberespionaje y de los ataques de denegación de servicio con razones sociopolíticas y se-guiremos viendo aumentos significativos en el volumen del malware “fileless”, como PowerShell, y nuevas oportunidades para atacar datos en tránsito derivadas de las aplicaciones serverless”.

MdTEL (SECUNIT)Francisco Cuesta Director de la Unidad de Seguridad

“Ante una situación tan incierta y de di-mensiones globales, en referencia a las vulnerabilidades aparecidas reciente-mente y que afectan a la práctica tota-lidad de los procesadores, creemos que aumentarán el número de incidentes en

las empresas debido a vectores de ataque que, aún conoci-dos, serán imposibles de mitigar totalmente por la magnitud del problema. En esta situación, nos parece clave disponer de información actualizada de nuestros sistemas para ayudarnos a priorizar y mitigar nuestra superficie de ataque, que por otra parte no para de crecer debido al incremento de dispo-sitivos IoT y de expandirse gracias a los servicios cloud. Este escenario es también propicio para ataques DDoS debido al elevado número de dispositivos IoT no actualizados que se ven afectados por este tipo de vulnerabilidades y que que-darán fuera de control durante años”.

MICRO FOCUSEnrique Ramos Responsable para España de Identidad, Accesos y Seguridad

“Durante 2018, seguiremos viendo que gran parte de los ciberataques estarán cen-trados en los gaps de seguridad que gene-ra el entorno de TI híbrido actual. Los ser-vicios legacy no pueden ser sustituidos sin

incurrir en riesgos y costes considerables, y el soporte operacional de estos servicios legacy y los servicios en el cloud seguirán estan-do divididos entre distintos equipos y herramientas. Esto aumen-tará la complejidad de su gestión, y seguirá generando lagunas en el mantenimiento de los controles de seguridad adecuados”.

MICROSOFT IBÉRICAHéctor Sánchez National Technology Officer. Security. Innovation. Policy

“2018 promete ser un año transcenden-tal en el ámbito de la Ciberseguridad. A la continuidad en la tendencia marcada en 2017, claramente protagonizada por aquellos incidentes que consiguieron com-

binar la más veloz de las propagaciones (tipo worms) con aquellos generadores del mayor perjuicio (ramsomware), para dar como resultado el ya manido Wannacry y derivados, se le sumará en el otro plato de la balanza el cumplimiento de los plazos estipulados para el cumplimiento del Reglamento Europeo de Protección de Datos (RGPD) o la Directiva NIS, y será interesante comprobar si las medidas operativas y de seguridad que debieran ser adopta-das para tales fines, serán suficientes para reducir impacto ante los más que previsibles sucesos en esta línea iniciada en 2017 y continuada en 2018. Igualmente se hace cada vez más necesario el acuerdo internacional alrededor de una “Convención de Gine-bra” digital que, al igual que ocurre en el mundo físico, exponga unas mínimas normas a los Estados en sus evidentes acopios, construcción y utilización de Ciberarmas, que parecen escapar a todo control, aun cuando su impacto afecta a un número de países impensable en el ámbito del armamento convencional, afectando además de forma directa a la población civil. La desin-formación como arma ofensiva y desestabilizadora se sumará a las previsiones frente a la que todo Estado y organización deberán protegerse, bien en paralelo a la propia Ciberseguridad”.

MINSAITManuel Escalante García Director de Ciberseguridad

“Después de un año especialmente com-plicado, con varios incidentes de seguri-dad de diferentes tipologías y con mucha repercusión mediática, en el 2018 cabe esperar que continúe la escalada alcista

Page 18: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC110

¿cómo evolucionarÁn los ciBerataques en 2018?

de estos incidentes, poniendo especial foco en infraestructu-ras críticas (como puedan ser las del sector financiero, energía, sanidad o transportes) y sectores sensibles (como las adminis-traciones públicas, el sector asegurador o el sector industrial). Esperamos que se utilicen diferentes vectores de ataque, con incremento en el uso de dispositivos móviles, OT y wearables y los entornos Cloud. Como gran reto para las empresas de ciberseguridad nos enfrentamos a la cada vez mayor escasez de profesionales cualificados para responder a la gran demanda actual, siendo esencial la retención de talento y la formación de nuevos profesionales con plataformas Cyber Range. Y desde el punto de cumplimiento regulatorio, el 2018 se recordará como el año de la entrada en vigor de GDPR y la directiva NIS”.

MNEMORoberto Peña Director de Ciberseguridad

“En 2018 van a seguirse produciendo ataques en dos líneas principales: en primer lugar, la evolución del malware cada vez más rápida y con mayores va-riantes, migrando paulatinamente des-de la extorsión a través de ransomware

hasta el robo de información de forma oculta y latente, apro-vechando la descentralización y la falta de interconexión de la seguridad corporativa; y como segunda vía el fraude elec-trónico y ataque a las marcas, evolucionando las técnicas tra-dicionales de phishing, caballos de Troya bancarios, suplan-tación de identidad, etc., a sistemas complejos de ataques transversales”.

NECSIA CYBERSECURITYCarlos Valderrama Director de Operaciones de Ciberseguridad

“En 2018 los ciberataques seguirán evolucionando e impactando de mane-ra generalizada debido a que muchas empresas siguen sin integrar la ciberse-guridad dentro de su ciclo de negocio, permitiendo a atacantes explotar sus

sistemas y activos críticos. Las aplicaciones web y sus datos serán explotados masivamente por la falta de integración de DevSecOps y conocimientos de desarrollo seguro por parte de los equipos que diseñan y gestionan dichas aplicaciones. Los sistemas operativos seguirán siendo explotados por amenazas como malware, spyware, ransomware, entre otras, porque es-tos sistemas no son actualizados con la frecuencia necesaria y porque los exploits de día cero siguen en alza en el mercado negro y la dark web. Veremos un incremento en generadores de criptomonedas tanto en el cloud como en ordenadores y smartphones. Esperamos que muchas organizaciones hayan tomado nota de los ataques de los últimos años y que en este 2018 protejan su negocio a través del ciclo de la ciberseguri-dad interna o gestionada”.

NETSKOPESamuel Najar Inside Sales para Europa del Sur e Israel

“En 2018, las ciberamenazas re-lacionadas con criptomonedas, ransomware o puertas traseras seguirán en aumento. También prevemos de forma destacada que habrá un incremento de ame-

nazas cloud, sobre todo aquellas relacionadas con el incumplimiento de GDPR. Se estima que el 75% de las empresas y aplicaciones todavía no están preparadas, por lo que las amenazas se dirigirán a buscar puntos ciegos en la nube, incluida la actividad realizada des-de fuera de la red o en dispositivos personales, con el objetivo de comprometer los datos críticos de las em-presas”.

NEXTEL, S.A.Juantxu Mateos Director de Desarrollo de Negocio

“El incremento de la interconecti-vidad y la coyuntura socioeconó-mica global aumentan respectiva-mente la exposición de vulnerabi-lidades y el interés objetivo para la práctica del cibercrimen. El es-

cenario no cambia, sino que evoluciona en todos los sentidos. El esfuerzo de la innovación en ciberataques se dirigirá hacia el aprovechamiento de las vulnerabili-dades en menores ciclos de tiempo: Zero Hour, la proli-feración de ataques tipo file less con difícil trazabilidad, técnicas de ataque basadas en machine learning frente a herramientas de protección y sistemas de predicción basados en tecnologías similares, e incluso posiblemen-te hemos de ver campañas dirigidas de fake attacks. In-teresante panorama, como para no bajar la guardia…”.

NUVIAS IBERIAJorge Martínez Director de Producto

“Se intensificarán los ataques DDoS (su cadencia se estima en unos 20 por hora en España), principalmente por el crecimien-to exponencial en la adopción del IoT. El negocio ransomware su-

pondrá para la empresa un coste medio de unos 1.200 euros por trabajador. GDPR, al contrario de lo que se cree, será un acicate para cualquiera que quiera dañar a una empresa. Crecerán los incidentes en entornos Cloud, tendiendo a ser mayoritarios, sobretodo los re-lativos a fuga de datos”.

Page 19: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 111

¿cómo evolucionarÁn los ciBerataques en 2018?

ONE IdENTITYAndrew Clarke Director para EMEA

“Las brechas de seguridad continuarán au-mentando debido a una importante falta de supervisión de las prácticas de seguri-dad básicas, como la administración de contraseñas y de cuentas privilegiadas, la educación del usuario y la aplicación de

políticas. Hasta que no comencemos a ver un cambio proactivo en torno a las políticas de seguridad, seguiremos viendo a las em-presas en los titulares de las noticias por brechas de seguridad y ciberataques. Con el cambio constante y adopción dentro de la industria de las nuevas regulaciones europeas, veremos un vacío de conocimiento significativo por el cual habrá cierta confusión sobre cómo poner estas leyes en práctica. En este 2018, veremos una tendencia a explotar estas brechas de seguridad por medio de cibercriminales con pocos conocimientos técnicos, a través de la adquisición de kits de malware disponibles cada vez más en Internet, incluso como servicios. Kits clandestinos, baratos y acce-sibles que harán aún más sencillo para los cibercriminales lanzar ataques causando gran repercusión mediática”.

ONE eSECURITY / SANS INSTITUTEJess Garcia Director de One eSecurity Instructor Principal SANS

“2018 vendrá sin duda marcado por el impacto de la nueva regulación europea (GDPR), lo cual hará aflorar un mayor nú-mero y tipos de incidentes. Tendremos un crecimiento en cantidad y sofisticación

de los ataques de 2017: ransomware, ataques esponsorizados por naciones-estado (incluyendo desinformación/noticias falsas), grandes brechas de seguridad en grandes empresas de diversos sectores, etc. También veremos ampliar la diversidad y profundi-dad en la “colonización” de entornos en el ámbito doméstico, corporativo e industrial incluyendo entre otros el compromiso de código a bajo nivel (firmware, chips, smartcards), dispositi-vos IoT y comunicaciones inalámbricas, entornos de operación y desarrollo (DevOps), infraestructuras y servicios en la nube (SDN, NFV...) así como plataformas dorsales críticas (ICS/SCADA, cripto-monedas...). En definitiva, mucha más actividad y una evolución de las tipologías”.

ONESEQ (ALHAMBRA-EIdOS)José María Ochoa Director de Estrategia Corporativa

“Partiendo de un año convulso, con el des-pegue de la notoriedad de los ataques de ransomware (al menos en España), perfi-lamos el año 2018 con la perspectiva de que no cesará la evolución y el ruido en la

calle de los ciberataques. Para ello, se está generando la “ola de moda” prevista para este año con el Ramsonware Denial of Ser-vice (RDoS), un nuevo filón en donde el objetivo de dañar y de destruir la reputación de un site o abrir puertas traseras (que qui-zá sea la manera de “monetizar” la actuación), evoluciona hacia el “ya que lo hago”, por qué no sacarle rendimiento al ataque y utilizar la táctica de la amenaza y el secuestro”.

ORANGEJosé Ramón Monleón Manager Seguridad Información Corporativa Corporate CISO Laboratorio de Seguridad de IoT Dirección de Seguridad

“A la vista de lo ocurrido en el año que acaba de terminar, en 2018 es presumible que se sigan incrementando el número de

ciberataques, globales y a empresas, lo que va a suponer un reto para todos los responsables de Ciberseguridad. El ecosistema en el que nos movemos es cada vez más complejo y mayor la habi-lidad de los atacantes, al igual que los recursos que las organiza-ciones ponen en marcha para hacerles frente. El que ahora comienza será el año clave para la seguridad en los dispositivos conectados, muchos de los cuales ya se están inte-grando en la vida cotidiana de las personas y de las empresas. Pueden suponer, por tanto, una ventana más de ataque que los responsables de seguridad ya están teniendo en cuenta para su protección. En este sentido, ya se está trabajando en la forma in-troducir la seguridad en el diseño de los dispositivos, de manera que los productos que salgan al mercado sean completamente fiables, para que los clientes simplemente disfruten de sus enor-mes posibilidades sin pensar en nada más. Para poder hacer frente a todas las amenazas que podrían ser presentarse –como por ejemplo las recientemente conocidas Mel-tdown y Spectre– será vital la colaboración real entre todos los actores, tanto a nivel nacional como europeo y con participación pública y privada. La ley de transposición de la Directiva europea NIS de 2016, para para la seguridad de redes y sistemas de infor-mación, será clave de cara a orquestar de forma eficaz y eficiente dicha cooperación”.

OYLO & CYBERSECURITY BOARd AdVISOR FOR UTILITIESEduardo di Monte CEO

“Este 2018 veremos un crecimiento, de la misma forma que viene ocurriendo cada año, con unos ratios muy altos. La princi-pal diferencia: ahora los temas de ciber-seguridad están en el foco de los medios

de comunicación masivos y la población en general. Por lo tan-to nos enfrentamos a un panorama donde existirá mayor pre-sión externa y presión mediática. A su vez, mientras la balanza de beneficio versus riesgo siga siendo tan conveniente para los

Page 20: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC112

¿cómo evolucionarÁn los ciBerataques en 2018?

ciberdelicuentes, nos veremos envueltos en un aumen-to de los ciberataques, así como también la publicación de vulnerabilidades, que pondrán en jaque a grandes empresas, y multitud de industrias. Creo que a su vez, la digitalización de procesos críticos de negocios, y el aumento de implementaciones de IoT así como también los sistemas de automatización, hará que la superficie de ataque crezca, y con ello la cantidad y diversidad de ciberataques”.

PALO ALTO NETWORKSTony Hadzima Director General para España y Portugal

“Tras un 2017 tan disruptivo e im-pactante en los ciberataques, in-quietan bastante las siguientes áreas para 2018: 1) Proliferación de ransomware y RaaS: Podemos pre-cedir ataques incluso más exitosos

que continuarán plagando nuestras organizaciones este año, más aún con facilidades para cibercriminales menos avanzados como el ransomware como servicio (RaaS). Su foco cada vez más ganará intereses políticos en lugar de comerciales; 2) Criptomoneda: Con la creciente popula-ridad de las monedas digitales, esperamos ver más ma-lware enfocado en el robo de información de cuentas; 3) Cadena de Producción de Software: el compromiso directo con la cadena de producción de software y la confianza que tenemos en ella será mayor en frecuencia y severidad; y 4) IoT: hay ciertos riesgos que deben con-siderarse (un dispositivo IoT se conecta a un PC corpora-tivo, por ejemplo). En 2018 empezaremos a ver cómo la línea entre la seguridad personal y corporativa se vuelve difusa, con CISOs cada vez más involucrados en la ges-tión de la seguridad de los dispositivos IoT personales”.

PANdA SECURITYRosa díaz Molés Directora General para España

“Los países están invirtiendo cada vez más en capacidades defensivas y ofensivas, y el 2018 dibuja un entorno cada vez más peligroso. Desde nuestro laboratorio Panda Labs vemos que van a aumentar

los ciberataques que se llevan a cabo sin utilizar ma-lware, en los cuales el atacante suplanta la identidad de los usuarios de la red y realiza sus operaciones am-parado en una cobertura aparentemente legítima. El conocimiento de los ataques debe ser la base para es-tablecer las defensas apropiadas. Una seguridad basa-da en la detección y respuesta en tiempo real, es fun-damental para evitar futuras intromisiones y cazar este tipo de amenazas”.

PICUS SECURITYJosé Gracia Llanas Director Regional de Ventas para Iberia y Latam

“Durante este 2018 el número de cibera-taques será mucho mayor y más complejo, por lo que se necesitarán soluciones como las que aporta nuestra tecnología, con la que se es capaz, en tiempo real y sin intru-sión alguna, de analizar las redes, detectar

y dar soluciones a los riesgos y agujeros de seguridad encontrado, al mismo que se ayuda a los departamentos de Seguridad a poder medir su grado de eficiencia y a mejorar el mismo”.

PROSEGUR CIBERSEGURIdAdGuillermo Ruiz San Juan Director

“Vemos cada vez más clara la confluen-cia de acciones en el ciberespacio y en el espacio físico. Nunca han sido elementos totalmente separados pero es verdad que cada vez lo serán menos. En este contexto consideramos el ciberespacio como facilita-

dor y potenciador de las amenazas que se plantean en el campo físico, y su carácter es global. La sofisticación en los ataques y la combinación de acciones físicas y lógicas realizadas por orga-nizaciones delictivas deben hacernos concebir la seguridad con una visión integral. Conocer patrones y desviaciones de compor-tamiento con la ayuda de técnicas de Inteligencia Artificial será clave para la adecuación de los elementos de seguridad a este entorno cada vez más sofisticado y cambiante. Por otro lado, la entrada en vigor de GDPR en mayo será una gran revolución en materia regulatoria. La concienciación seguirá siendo un elemento importante de protección. El perímetro de seguridad se difumi-na y será más necesario protegerse y proteger a los clientes para evitar sanciones. Habrá que trabajar también para minimizar uno de los mayores riesgos a los que se están enfrentando las demo-cracias en todo el mundo. Nos referimos a los procesos de deses-tabilización promovidos desde el exterior por actores de diversa índole y que tratan de polarizar y quebrar nuestras sociedades. Estos ataques son ya una realidad y en el futuro supondrán una amenaza que podría llegar a ser de carácter existencial y que, por tanto, exigirá una rápida reacción que hasta ahora no ha sido su-ficientemente efectiva”.

PULSE SECURELuis Miguel García Country Manager Iberia

“Habrá más ataques contra el mal uso que se hace de los privilegios que tene-mos dentro de las compañías o el robo de identidad de estos usuarios internos (estos usuarios internos pueden realizar actividades maliciosas para su beneficio o

Page 21: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 113

¿cómo evolucionarÁn los ciBerataques en 2018?

a través de atacantes externos, que pueden realizar un ataque de día cero con inteligencia interna corporativa, ataques diri-gidos). Asimismo, se incrementarán los ataques desde usuarios o dispositivos no autorizados que lograrán obtener acceso a las compañías. Por otra parte, el incremento de los dispositivos IoT aumentará el riesgo de seguridad, por lo que los fabrican-tes deberán extender sus soluciones de seguridad/visibilidad a estos dispositivos. Y finalmente, los hackers usarán disposi-tivos vulnerables de IoT con contraseñas por defecto para lle-var a cabo ataques de DDoS, ataques con software malicioso o ransomware”.

PWCJavier Urtiaga Socio responsable de la línea de Ciberseguridad Dpto. de Soluciones de Seguridad de Negocio “El año 2017 supuso un punto de in-flexión respecto a la concienciación ge-neral sobre la importancia de la ciberse-guridad, debido especialmente a la gran repercusión mediática de los incidentes

ocurridos. Se puso de manifiesto la falta de preparación de las organizaciones para hacer frente a ataques sobre sus sistemas más críticos, y la difuminación de las fronteras entre IT y OT ha evidenciado la dificultad para anticipar a priori el verdadero impacto de estos eventos. En este sentido, para el año 2018 prevemos un aumento de las pérdidas por ataques en entor-nos industriales que van a obligar a las empresas a acelerar sus inversiones para actualizar y proteger sus centros de pro-ducción. Así mismo, es altamente probable la especialización en ataques de ransomware sobre dispositivos dedicados clave en el funcionamiento de las organizaciones, tales como sus Puntos de Venta. Por otro lado, el éxito de las criptomonedas va a atraer a organizaciones criminales de mayor envergadura, produciéndose ataques dirigidos al robo de carteras y sobre los exchanges, tendencia que ya se detectó el pasado año y que continuará en aumento. Por último, la inestabilidad geopolí-tica a nivel mundial, con las tensiones debidas al cambio de fuerzas relativas entre las grandes potencias, conllevará un aumento de ataques sin una justificación económica directa, o bien orientados a la vulneración de los datos más sensibles de las organizaciones”.

RAdIANTLOGICJavier Franganillo Responsable de Ventas Radiant Logic South Europe

“Creemos que en 2018 las organizaciones reforzarán sus inversiones en la Identidad como el elemento crítico de protección frente a los ciberataques. Las nuevas tec-nologías tipo blockchain, IoT, Inteligencia

Artificial, API’s, cloud híbridas público/privadas,… hacen muy complejo delimitar el perímetro a proteger, y por ello la Identi-

dad en los accesos se convertirá en elemento clave. Pasaremos de los tradicionales enfoques de IAM a una visión de 360 grados de todas las Identidades, en especial la Identidad de los clientes (CIAM), donde evolucionaremos desde el anonimato online, a una experiencia digital del cliente mucho más completa y enriquecida, con todos sus atributos disponibles desde un hub central basado en big data”.

RANdEdFrancisco Moral CMO

“El modelo de ciberseguridad sigue basado en el enfoque tradicional de análisis, de-tección y parcheo constante de amenazas. Sin embargo, la creciente aparición de ata-ques “0-days” híbridos y APTs, unidos a la complejidad e inteligencia de las mismas,

ponen de manifiesto la necesidad de transformar el paradigma. La aparición de tecnologías disruptivas tipo “isolation”, “machi-ne learning” o “deep features” proponen un nuevo enfoque más estratégico y menos táctico, lo que se traduce en soluciones más eficaces y menos complejas”.

ROHdE & SCHWARZRafael Cuenca Territory Manager Spain & Portugal

“Pensamos que nuestro modo de vida se está digitalizando, sin ser conscientes de que nuestra vida hoy ya es digital, y pre-cisamente esta es la razón principal de la sensación de inseguridad digital que per-cibimos en nuestra sociedad.Para este año

prevemos que, con el empuje de una revolución regulatoria digital necesaria, el foco estará en la seguridad de las aplicaciones, las verdaderas protagonistas que configuran internet, interactuan-do de una manera cada vez más autónoma y automatizada a través de API’s y Web Services de los que no siempre conocemos su procedencia. También vemos interesante el cifrado de la infor-mación, desde los canales a través de los que esta circula hasta los distintos dispositivos donde se genera, almacena y consume. Creemos que estos vectores configurarán el panorama de cibe-rataques para este año”.

ROOTEdCONOmar Benbouazza Villa Co-organizador

“A lo largo del año seguiremos viendo a los países “fuertes” desarrollando nuevos y sofisticados ataques en esta escalada de Ciberguerra que estamos viviendo. Debi-do a ello nuevas vulnerabilidades críticas se verán expuestas y tendremos que estar

Page 22: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC114

¿cómo evolucionarÁn los ciBerataques en 2018?

alerta para parchear y actualizar los sistemas, y evitar ser ob-jetivo de cyberdelincuentes. Por otro lado, con la obligato-riedad de la GDPR se pondrán las cosas algo más difíciles en Europa a la hora de la filtración y acceso a bases de datos de carácter personal”.

RSAFidel Pérez Responsable de Ventas para España y Portugal

“La primera tentación es contestar cualquiera sabe; pero analizando lo que ha sucedido el año pasado nos podemos hacer una idea: Habrá más ataques, más sofisticados, más dañi-nos y tendrán mucha mayor exposi-

ción pública. Este último aspecto, la exposición pública, marcará la diferencia. En 2017, empezamos a ver esa ten-dencia; la crisis del WannaCry estuvo en las portadas de to-dos los periódicos y lo mismo ha sucedido, no ya con nuevo ataque, si no con la detección de dos vulnerabilidades (Mel-tdown y Spectre). En 2018 entrará en vigor GDPR, y como sabemos obliga a hacer pública la información relacionada con las brechas de seguridad que sufran las compañías so-bre la información personal que manejan. El que los cibera-taques pasen a la primera página de la actualidad, los con-vierte en uno de los temas de la agenda de los consejos de administración de las empresas, lo que crea una verdadera oportunidad para el sector de la Ciberseguridad. Esperemos que en 2018 seamos capaces de aprovechar esta oportuni-dad y que en 2019 podamos decir que las perspectivas en la evolución de los ciberataques son más halagüeñas que en el presente”.

S21SECAgustín Muñoz-Grandes CEO

“En los últimos años venimos obser-vando cómo las predicciones de Ciber-seguridad apuntan a un incremento significativo de la cantidad, variedad y potencial impacto de los ciberata-ques. Este análisis, que podría dar lu-

gar a un cierto alarmismo, tiene que ir acompañado de una reflexión realista pero también optimista respecto a los pa-sos que se están dando en el sector de la Ciberseguridad a nivel global y conseguir una mayor protección de personas, organizaciones e infraestructuras y de cualquier activo que forma parte de cualquier ciberdelincuente. El incremento de la concienciación, en una sociedad enfocada a la trasforma-ción digital, el incremento del compromiso de los estados y los organismos públicos, y la apuesta de todos los players por una Ciberseguridad 24x7, hacen que se eleven los mé-todos de protección y podamos abordar cualquier desafío, que se presentará durante el 2018”.

S2 GRUPOJosé Rosell Socio Director

“Es evidente que 2017 fue un año in-tenso. A la vista de lo que pasó y está pasando es de prever un recrudeci-miento de los ciberataques, no tanto en cantidad, como en calidad. Los ata-ques van a tener un impacto creciente.

Asistiremos a un crecimiento de los ataques ciberfísicos con alto impacto social. Los objetivos van a estar mucho más definidos con intereses cada vez más claros y concretos en el campo económico, pero con la aparición de intereses po-líticos y terroristas claros y concretos. Las atribuciones serán cada vez más evidentes pero difícilmente denunciables. El entorno legislativo nacional e internacional empezará a fa-cilitar la compartición de información y el trabajo en equipo para hacer frente a esta situación. Por ahora será insuficiente, pero será, sin duda, un primer paso”.

SAFELAYERFrancisco Jordán Director General

“Uno de los ataques que no para de crecer es el del robo de identidades. Esto preocupa en dos vías, que conl-levan pérdida económica: i) el acceso a y/o consumo fraudulento de recur-sos de terceros de valor mediante la su-

plantación del usuario legítimo, y ii) la violación de acceso a información privada y la sanción que dicho hecho puede su-poner para el custodio de los datos. Ambos vectores estarán potenciados por la regulación: la Directiva europea PSD2 que obligará a las entidades financieras a abrir a terceros las cuentas de sus clientes, y la nueva regulación europea GDPR de protección de datos. El uso de mecanismos fuertes y cuali-ficados de autenticación y firma electrónicos son el antídoto principal a esta clase de ataques”.

SAFE-TJesús Galindo Country Manager Iberia

“Empezaremos a ver una mayor activi-dad de las amenazas a infraestructuras IoT. Desde hace tiempo se viene detec-tando un aumento considerable en ata-ques APTs contra infraestructuras críti-cas, redes eléctricas, nucleares, aguas,

o entornos de fabricación. Si el año pasado fue el del ran-somware por WannaCry, este año vamos a ver con toda pro-babilidad ataques que van a interrumpir servicios esenciales a los ciudadanos o que van a parar líneas de fabricación. Esto se va a producir entre otras cosas porque cada vez hay más

Page 23: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 115

¿cómo evolucionarÁn los ciBerataques en 2018?

sistemas conectados que no fueron originariamente diseña-dos para esto y que funcionan sobre sistemas informáticos obsoletos. El sector del automóvil y los coches conectados, cada vez más numerosos, estarán sin duda en los medios; ya estamos viendo cómo cada vez más robots en líneas de fabricación son hackeados. Esto sin duda va a hacer que la inversión en ciberseguridad de este se sector se multiplique exponencialmente“.

SAILPOINTJavier drake Responsable Regional de Ventas para España y Portugal

“A medida que las empresas evolucio-nan y sus estrategias de transforma-ción digital toman forma, en parale-

lo y a mayor velocidad, los ciberdelincuentes también van creciendo en su forma de actuar. Esto hará que en 2018, los ataques sean focalizados a los individuos de una com-pañía, que es donde realmente reside el conocimiento y el verdadero negocio de la empresa. Las credenciales no sólo son una forma fácil de infiltrarse sin ser detectados, sino que al aumentar el uso de los dispositivos IoT vulnerables, los ataques cibernéticos dirigidos a estos usuarios seguirán aumentando. Junto con esto y el uso creciente de la robóti-ca y los chat-bots (“usuarios virtuales”) agregan una nueva capa de complejidad a las organizaciones en el modelo de administración y gobierno adecuado. Y finalmente, como vimos en 2017, los hackers continuarán enfocando sus es-fuerzos y atención en los datos no estructurados, almace-nados en carpetas y recursos compartidos (on-premise y/o en la nube), que las organizaciones intentan gestionar para poder entender y auditar quién tiene acceso a los datos y qué tipo de información realmente están almacenada en estos repositorios. Es el año del cumplimiento de la GDPR, por lo que este tema dará mucho que hablar e implica que el programa de gobierno que las empresas han elaborado o en están en proceso, tengan que incluir el control de ac-cesos a estos archivos/carpetas, dada la sensibilidad de la información que reside en ellos”.

SECURCHANNELTony delgado Business Manager

“Para este 2018, y por desgracia para todos, temo que por fin los ataques digitales tengan un efecto real y desas-troso en el mundo físico. Así como ya se han producido en los últimos años ataques que han generado cambios en

sistemas de gestión de aguas, accesos peligrosos a centrales nucleares, cambios en los sistemas de gestión de transporte, ataques debidos principalmente a aplicaciones desarrolladas incorrectamente y sistemas protegidos de modo inadecuado,

posiblemente la evolución de dichos ataques incremente el peligro para la seguridad de las personas en el mundo real. Cambios en la medicación que debe recibir una persona, en los ajustes de las pruebas a realizar en entornos hospi-talarios y que generen errores de diagnóstico, subidas de tensión que originen incendios, accidentes provocados (vo-luntaria y/o involuntariamente) en transportes públicos y/o privados, etc,son algunos de los escenarios con los que nos podemos encontrar. Me gustaría confiar en que no se deberá esperar a que se produzcan las primeras muertes debidas a ataques digitales para que, definitivamente, se afronte de manera adecuada la gestión de la ciberseguridad en todos los ámbitos”.

SECUTATISÁngel Fernández Director de Ventas y Desarrollo de Negocio

“Durante este 2018 se van a incremen-tar los ataques a los CSP’s (Cloud Ser-vice Providers), y a los SOC’s (Security Operations Centers) dado que los pri-meros aglutinan muchos servicios en nube y los segundos gestionan la se-

guridad de terceros y no todos ofrecen los mismos niveles de protección y resiliencia. Se van a generalizar los ataques a las aplicaciones y soluciones basadas en cadenas de bloques (blockchain) y no sólo los específicos al robo de criptomone-das. Igualmente, habrá ataques a dispositivos IoT. El objetivo fundamental será obtener información sensible que permita comprometer la operatividad de servicios y dispositivos lo que generará serios impactos reputacionales, económicos y legales. El proceso de transformación digital está siendo monitorizado proactivamente por el “otro lado” al objeto de localizar objetivos rentables para proceder a la búsqueda y explotación de vulnerabilidades tanto en escenarios B2B como B2C en todo tipo de sectores”.

SERMICROIsrael Córdoba Chief Technology Officer

“Para 2018 la tendencia será la so-fisticación y orientación, objetivos di-rigidos concretos entendiendo como objetivos grandes ejecutivos y directi-vos (vía allegados incluidos). De hecho, dado el avance y la concienciación en

las posibles víctimas en el ámbito de la ciberseguridad y los medios dispuestos de protección, será cada vez más difícil tener éxito por parte de los ciberdelincuentes si no adoptan modelos mixtos de tecnología e ingeniería social. El uso de esta última está en claro ascenso y lo seguirá haciendo du-rante este año. Como resumen: profesionalización de ata-ques, orientación y evolución hacia modelos de ejecución multidisciplinares”.

Page 24: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC116

¿cómo evolucionarÁn los ciBerataques en 2018?

SERVICENOWMiguel Cebrián Responsable Técnico de Seguridad y GRC para el Sur de Europa

“En 2018 continuaremos viendo ata-ques masivos de ramsomware. Su fa-cilidad de ejecución y utilidad para el atacante hacen que esta amena-za continúe vigente. Spectre y Mel-

tdown jugarán también un rol importante y sin duda serán explotados en aquellas organizaciones que no reaccionen a tiempo. Estas amenazas no se mitigan con soluciones puramente tecnológicas. En 2018 los equipos de respuesta a incidentes tendrán que ser más agiles en su respuesta, deberán industrializar sus procesos y automatizar aque-llas tareas más repetitivas. Solo así podrán concentrar sus recursos en la resolución de los incidentes que vengan en este nuevo año”.

SPAMINAEnrico Raggini Presidente y CEO

“Debe preverse un incremento en el número de ataques sofisticados dirigi-dos a dispositivos móviles, en la medi-da en que estos concentran informa-ción valiosa para ulteriores acciones. Por otra parte, el cambio normativo

inminente en Europa (GDPR) puede llevar a formas creati-vas de extorsión”.

SOPHOS IBERIARicardo Maté Country Manager Iberia

“El impacto económico de los cibera-taques en las empresas seguirá cre-ciendo de forma exponencial. Las nuevas vulnerabilidades detectadas en la mayoría de las CPUs vistas re-cientemente, potenciarán, aún más,

los ataques basados en vulnerabilidades. En paralelo, surge una nueva vía de ataque que está alcanzando gran noto-riedad: el minado no autorizado de criptomonedas. Todo ello “aderezado” por el hecho de haberse acortado el ciclo desde que se descubre un exploit, hasta que salen al merca-do herramientas para su explotación, hacen predecir que el Malware as a Service (MaaS) y el Ransomware as a Service (RaaS) seguirán creciendo. Lamentablemente, este tipo de servicios de ciberdelincuencia a la carta, apenas tienen ba-rreras de entrada y, sin embargo, un retorno de la inversión extremadamente alto por lo que las empresas tendrán que dotarse de soluciones como Intercept X de Sophos, para luchar contra este tipo de ataques”.

STORMSHIELdBorja Pérez Director General para Iberia

“Además de los que hemos estado viendo en 2017, como los de tipo ransomware, que siguen teniendo éxito y seguirán produciéndose, veremos más ataques de ransomware sin archivos (explotando vulnerabilidades de navegadores, por

ejemplo). También un incremento en ataques a la industria, que empieza a estar permanentemente conectada pero no adecuadamente securizada. Y, por último, exploits que apro-vechen sistemas no parcheados para protegerse de Spectre y Meltdown, con los que hemos empezado el año fuerte en cuanto a ciberataques”.

SYMANTECAlberto Cita Sr Manager SE Spain & Portugal

“Gracias a la democratización del uso de modelos de aprendizaje automatizado, ve-remos a los ciberdelincuentes crear cam-pañas de ataque basadas en modelos de Machine Learning y otras técnicas de inte-ligencia artificial (AI) empleadas para cons-

truir señuelos y malware más complejos y altamente dirigidos contra ciudadanos y organizaciones. La mentalidad de la fiebre del oro desarrollada alrededor del ransomware, llevará a expandir el alcance de estos ataques explotando el aumento masivo de cos-tosos dispositivos domésticos conectados a Internet: SmartTVs, cámaras IP, reproductores de vídeo, automóviles, cerraduras, siste-mas de climatización… que los convierte en un objetivo atractivo de secuestro para los ciberdelincuentes”.

TARLOGIC SECURITYManuel Santamaría López Cybersecurity Director

“Cree creemos que, debido a la populari-zación de las criptomonedas y al fuerte in-cremento de su precio, los ciberdelicuentes centrarán esfuerzos en monetizar sus ataques aprovechando los recursos e infraestructuras

de terceras partes con objeto de realizar minado “mining”; bien incluyendo el código necesario en aplicativos webs comprome-tidos o desplegándolo directamente en los sistemas vulnerados.Como sucedió durante el año pasado se innovará en el desarrollo de nuevas formas de ransomware que permitan atacar activos que hasta ahora no eran objeto de estas amenazas, como por ejemplo dispositivos IoT. En España, la expansión internacional de sus empresas hará que éstas sean objeto de ataques dirigidos por parte de actores con necesidad de obtener información com-petitiva, utilizando para ello vectores de ataque ya conocidos o vulnerabilidades del tipo ‘zero day’”.

Page 25: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

S iC / N º128 / F EBRERO 2018 117

¿cómo evolucionarÁn los ciBerataques en 2018?

THALESJordi García Ingeniero de Ventas para el sur de Europa

“El crecimiento previsto en la adop-ción de cloud aumentará el volu-men de los nuevos ataques globa-les, principalmente hacia instancias SaaS, PaaS e IaaS, haciendo uso tanto

de nuevos y sofisticados exploits, como de técnicas tradi-cionales (p.e. phishing). Asimismo, la ubicuidad de cada vez más datos confidenciales o regulados en entornos Big Data, la todavía baja percepción del riesgo del IoT, y el uso en auge de nuevas tecnologías como los contenedores multiplicarán el riesgo de exposición y las vías de ataque existentes”.

THYCOTICCarlos Ferro Director Regional

“Las credenciales privilegiadas segui-rán siendo objetivo en la gran mayoría de los ciberataques y las Infraestructu-ras Criticas y dispositivos IoT seguirán evolucionando como blanco de ata-ques. Sólo en los últimos años, fueron

robadas 7 mil millones de identidades y seguirá siendo el foco de los ciberdelincuentes. El robo de credenciales de confianza seguirá siendo uno de los métodos más utiliza-dos para eludir los controles de seguridad. La identidad es el nuevo perímetro y la gestión de acceso privilegiado una prioridad estratégica”.

TRENd MICROJose Battat Director General de Iberia

“Siete serán las principales preocupa-ciones de seguridad en 2018 que ha-rán su incursión en el panorama de las amenazas. Desde el ransomware que lleva a buen término y tiene éxito en sus campañas de extorsión digital,

a las pérdidas por estafas BEC que se espera superen los 9.000 millones de dólares. El secuestro de dispositivos IoT para crear proxies y facilitar otras formas de cibercrimen; la persistencia de noticias falsas en las redes sociales para desacreditar a marcas y políticos; el aprendizaje automático y la seguridad de blockchain, que se verán desafiados por los delincuentes; la preparación a GDPR o la explotación de vulnerabilidades de aplicaciones empresariales que sa-botearán los procesos de producción, completan la lista. El panorama se presenta complejo y, sin duda, 2018 requerirá que las empresas incrementen significativamente sus me-didas de seguridad”.

T-SYSTEMS IBERIALaura Hernández Ardura Security Operations Manager

“Desafortunadamente seremos tes-tigos de nuevas campañas de ran-somware como método preferido de ataque. Aunque parezca sorprendente la falta de parcheo seguirá facilitan-do en algunos casos la explotación de

vulnerabilidades conocidas, poniendo de manifiesto la fra-gilidad de aquellas organizaciones que no hayan tomado buena nota de las lecciones aprendidas tras WannaCry y sucedáneos. Si bien, en otros casos las vulnerabilidades se-rán no conocidas, ya que buenos y malos aprovecharán los avances de tecnologías basadas en aprendizaje automático e inteligencia artificial: los primeros para desplegar meca-nismos de detección y respuesta, y los segundos para ace-lerar el descubrimiento de vulnerabilidades y la generación de exploits y otros artefactos con objeto de ser usados en campañas de phishing y hacks de ingeniería social como pueden ser los falsos chatbots.Hablando de vulnerabilidades, no podemos olvidarnos de los dispositivos IoT cuya seguridad no será mejorada has-ta que los fabricantes no la incorporen en su diseño y se comprometan a generar parches, compromiso que no lle-gará hasta que exista una regulación al respecto. En este sentido el GDPR se vislumbra como un claro dinamizador del sector para este 2018 en lo que respecta a sistemas que traten datos personales, aunque no será hasta más adelan-te cuando conozcamos cuáles serán sus efectos reales, y estos dependerán del grado de severidad que aplique la UE en sus sanciones, tanto a organizaciones que no inviertan en prácticas de seguridad adecuadas, como a aquellas que cubran activamente infracciones.Por último, ataques contra la reputación e intentos de desestabilización de institucio-nes a través de la difusión de noticias falsas y el robo de criptomonedas son ambos spoilers certeros de relatos que nos esperan en 2018”.

VíNTEGRISFacundo Rojo Gil Director General

“En un mundo cada vez más influen-ciado por el contexto, 2018 será un año de transición hacia nuevos para-digmas que transformarán industrias enteras en lo que toca a la seguridad. Los viejos conceptos de seguridad

reactiva mutarán a entornos proactivos y la inteligencia ci-bercriminal será una herramienta cada vez más común en las grandes corporaciones. Cuando hablo de inteligencia no me refiero a la inteligencia artificial –un concepto que aún necesita varios años de madurez para jugar en las grandes ligas– sino a la inteligencia criminal aplicada al entorno ci-bernético.

Page 26: ¿Cómo evolucionarán los ciberataques en 2018? · 2019-03-12 · Ingeniero preventa “Con respecto a 2017 no habrá grandes novedades, se seguirán basando en vul-nerabilidades

FEBRERO 2018 / N º128 / S iC118

¿cómo evolucionarÁn los ciBerataques en 2018?

En 2018 comenzaremos a discutir a nivel académico los mo-delos de cripto-agilidad, y me animo a predecir que en los próximos tres años la entidad financiera que no sea cripto-concurrente no será sustentable en cuanto a seguridad. Aquellas entidades que no disparen el análisis de un nuevo modelo de gestión cripto-concurrente durante 2018, esta-rán en problemas en 2020. Las soluciones de gestión por las que las entidades financieras han pagado millones de dólares serán reemplazadas por sistemas de gestión cripto-concurrentes, y los gigantes del sector tecnológico que no se adapten van a perecer.Veremos surgir comités éticos para seguridad e inteligencia artificial en la industria de hardware, lo cual habla de un sal-to evolutivo en este sentido. Cada vez será más común ver a fabricantes de routers entregando el SDK (Software Deve-loper Kits) de su firmware para que el mismo usuario pueda establecer reglas de seguridad apoyadas en el hardware. La interacción entre el mundo del hardware y el software a nivel seguridad necesariamente deberá reducir su brecha.La influencia de los estados como actores maliciosos en el mundo cibercriminal acelerará la sofisticación de los ata-ques: a diferencia de las guerras antiguas en las que cien-tos de miles enfrentaban a ejércitos similares, hoy veremos pequeños grupos afectando a millones, y las infraestructu-ras críticas serán los objetivos de estos grupos. Ya en 2017 hemos experimentado algunas pruebas de concepto que se desplegarán en 2018 como ataques de alto impacto.Los lenguajes de programación también comenzarán a ser cuestionados. En 2017 vimos una caída de Java del orden del 5% a nivel global por las brechas que este lenguaje deja expuestas, y es posible que esa cifra se duplique en 2018. La caída de PHP fue mucho más abrupta y la tendencia será más marcada durante este año. Las principales amenazas para este año seguirán siendo la agilidad que exige el negocio y la falta de recursos calificados en todos los verticales de nego-cios, fundamentalmente en gobernanza. Vemos con mucha preocupación que los tomadores de decisiones abrazan rápi-damente los conceptos de ciudades inteligentes sin considerar la seguridad como un factor central. Podemos decir que 2018 no será el principio del fin, más bien será el fin del principio”.

VULNEXSimon Roses Fundador y CEO

“En 2018 podemos esperar un au-mento en los ataques y malware re-lacionados con el IoT, que aún utilizan medidas de seguridad de los 90, así como con las criptomonedas. La reali-dad es que la mayoría de ataques no

son nada sofisticados, por lo que las empresas deberían in-vertir en formar a su plantilla, establecer mejores defensas activas y pasivas y realizar ejercicios de simulación de adver-sario para verificar sus controles de seguridad. Las startups en ciberseguridad tenemos mucho que decir para mejorar la ciberseguridad de las corporaciones”.

WESTCONAlejandro Soto Director de Ventas de, Westcon Security Solutions

“En 2018 cont inuarán au-mentando los ataques al vec-tor más vulnerable, el usuario. Los fabricantes centrarán los esfuerzos en ofrecer al mercado

soluciones avanzadas End-to-End basadas en com-portamientos, gestión de identidades y la utilización de herramientas de Machine-Learning. Por otro lado la seguridad en entornos DevOps evolucionará a “DevSecOps” debido a la explosión de la utilización de Micro Servicios y el despliegue de infraestructu-ras a través de Contenedores. Con las cryptomonedas veremos cómo proliferan las infecciones (voluntarias o no) de scripts de minería, los robos masivos y la montaña rusa en las cotizaciones. Los entornos in-dustriales continuarán siendo este año la plataforma para otros ataques, por lo que seguirá siendo funda-mental que las empresas se tomen muy en serio su protección. La clave del atacante para este 2018 será la rápida capitalización de las vulnerabilidades”.

ZSCALERChris Hodson CISO para EMEA

“Independientemente del mer-cado en el que se encuentren, los CISOS van a afrontar retos si-milares este año. GDPR será uno de los conductores, al igual que la continuación en los procesos

de migración a la nube y hacia el cifrado. El esce-nario tecnológico actual está muy concurrido y algo confuso. Muchos CISOs están decidiendo si necesitan antivirus, plataformas de protección empresarial o de-tección de respuestas. Se habla mucho de soluciones de sandboxing para malware y amenazas de acceso y existe la duda de si estas crearán un entorno de tra-bajo seguro. El CISO se pregunta si tiene los controles apropiados para dispositivos móviles. Los fabricantes no ayudan enzarzándose en discusiones sobre fun-cionalidad y, a veces, excediéndose en sus promesas. La respuesta corta: no hay una única solución que te mantenga seguro si no entiendes por qué tienes esa solución. Se necesita una aproximación en capas de servicio y la capacidad de alinear las inversiones en tecnología con las medidas de reducción de riesgo. 2018 empezará con los problemas en lugar de con los productos. No hay que comprar una plataforma de machine learning porque se haya leído. Hay que identificar los problemas y encontrar las salvaguardas para mitigarlos”.