Los acontecimientos del 2020 demostraron el impacto negativo que la Covid-19 tuvo en el negocio, obligando a dejar de lado planes comerciales y estrategias para virar hacia la conectividad remota a escala masiva. De esta manera, los equipos de seguridad también debieron lidiar con la escalada de amenazas respecto de la nube: el 71% de profesionales de ciberseguridad informaron un aumento en las amenazas cibernéticas en este contexto.

De esta manera, para el año que acaba de comenzar, el proveedor global de soluciones de seguridad IT, Check Point, desentrañó distintas predicciones que englobó en tres grandes áreas: 

Desarrollos relacionados con la pandemia:

Si bien la pandemia continuará afectando la vida, empresas y sociedades, los impactos irán cambiando durante el año por lo que debemos prepararnos para una seguidilla de nuevas normalidades. En el mientras tanto, las organizaciones deben proteger sus nuevas redes distribuidas e implementaciones en la nube, pudiendo mantener sus aplicaciones y datos protegidos, desde los dispositivos móviles y terminales de empleados, hasta dispositivos de IoT (Internet of things, refiere a cualquier dispositivo con conexión a internet) y nubes, deteniendo la propagación de ataques avanzados y posibles robos de datos confidenciales.

Las compañías farmacéuticas que desarrollan vacunas, también continuarán siendo blanco de ataques malintencionados. Lo mismo sucede con las plataformas de aprendizaje remoto, que utilizan escuelas, terciarios y universidades.

Malware, privacidad y ciberguerra:

En 2020 se produjo un fuerte aumento de ataques de ransomware con doble extorsión. Por un lado, los piratas informáticos extraen datos confidenciales y, tras dicho delito, amenazan con publicarlos a menos que se paguen "rescates". 

Por otra parte, el ejército de botnets continuará creciendo: los piratas informáticos convirtieron muchas familias de malware en botnets, con la finalidad de construir ejércitos de computadoras infectadas para lanzar ataques. El malware más utilizado fue Emotet, que comenzó como un troyano bancario y evolucionó hasta convertirse en una botnet persistente y versátil.

A su vez, los ciberataques de los estados nacionales seguirán creciendo, tanto con la finalidad de realizar espionajes como para influir en eventos de otros países. Microsoft anunció que los actores de amenazas de tres países lanzaron el 89% de los incidentes de piratería informática en gran cantidad de estados nacionales durante 2020. Desde las elecciones hasta los Juegos Olímpicos se vieron afectados. 

Otra cuestión enmarcada en este área son las deepfakes: técnicas para videos o audios falsos, que pueden usarse para crear un contenido específico que contribuya a la manipulación de opiniones, precios de acciones, entre otras. A comienzos de año, apareció un video falso del primer ministro belga dando un discurso que vincula al nuevo coronavirus con el daño ambiental, discurso totalmente falso. Asimismo, dentro de las organizaciones se puede simular la voz de un personal de alto rango brindando indicaciones a sus empleados, tratándose en verdad de un ciberdelito.

Finalmente, otra de las artistas que se tocan dentro de este área responde a la intimidad y privacidad en los dispositivos. Muchas aplicaciones exigen un amplio acceso a contactos, mensajes, galerías audiovisuales de las personas; lo que llevó en muchos casos a una filtración de dichos datos. El malware móvil dirigido a credenciales bancarias llevó también a cometer fraude de clics en anuncios, la cual se convirtió en una de las principales amenazas en este sentido.

Nuevas plataformas 5G e IoT:

El mundo de la alta velocidad también brinda a los delincuentes informáticos una serie de oportunidades para lanzar ataques y causar interrupciones al apuntar a esa conectividad. Los dispositivos 5G siempre activos, deberán protegerse contra infracciones, robos y alteraciones para garantizar la privacidad y seguridad contra ataques.

A medida que se expandan las redes 5G, la cantidad de dispositivos IoT aumentará la vulnerabilidad de las redes a los ciberataques de múltiples vectores. 

En tal sentido, las organizaciones deben ser proactivas, sin dejar elementos sin protección o sin monitoreo, evitando arriesgarse a ser la próxima víctima de ataques.