Foresight 2030 Threats

Foresight-2030-Threats.jpg

El panorama de las amenazas a la ciberseguridad es un complejo ecosistema de amenazas, actores de amenazas y técnicas de ataque que también está sujeto a la influencia de acontecimientos mundiales como las pandemias y la geopolítica. Los mejores conocimientos y herramientas de que se dispone hoy para reducir el impacto de las ciberamenazas podrían no ajustarse al panorama de amenazas del mañana. Agentes patrocinados por el Estado insertan una puerta trasera en una conocida y popular biblioteca de código abierto en un repositorio de código en línea. De este modo, se infiltran en la información de la mayoría de las grandes empresas europeas y la utilizan para chantajear a sus dirigentes, espiarlos o provocar perturbaciones en toda la UE. El aumento de la integración de componentes y servicios de terceros proveedores y socios podría dar lugar a vulnerabilidades nuevas e imprevistas que comprometerían a proveedores y clientes. Un régimen autoritario utiliza su poder para recuperar bases de datos de información sobre individuos que han visitado su país, tanto de entidades públicas como privadas. Rastrean a todos los que participaron en protestas antigubernamentales, los incluyen en una lista de vigilancia y, posteriormente, pueden manipular el acceso de esas personas a servicios nacionales como el voto, las visitas a sus proveedores de atención sanitaria o el acceso a otros servicios en línea. El reconocimiento facial, la vigilancia digital en plataformas de Internet o los almacenes de datos sobre identidades digitales pueden convertirse en objetivo de los grupos delictivos. Los manuales de todos los equipos de OT heredados están disponibles en línea y son estudiados principalmente por grupos patrocinados por el Estado. Una vez encontrada una vulnerabilidad, apuntan a los dispositivos de los usuarios o a otros productos IoT utilizados en la planta. Los ciberdelincuentes inician una nueva forma de ransomware en la que derriban infraestructuras importantes y exigen un pago, dado que es probable que el operador carezca de recursos para resolver el problema por sí mismo. La rápida adopción del IoT, la necesidad de adaptar los sistemas heredados y la actual escasez de personal cualificado podrían provocar una falta de conocimientos, formación y comprensión del ecosistema ciberfísico, lo que puede dar lugar a problemas de seguridad.

 

Los ciberdelincuentes pueden utilizar la mayor cantidad de datos disponibles de los dispositivos inteligentes y analizarlos con IA para crear modelos de comportamiento de sus víctimas para campañas de spear phishing o acoso. A través de los datos obtenidos de los dispositivos inteligentes conectados a Internet, los atacantes pueden acceder a información para realizar ataques a medida y más sofisticados. Los atacantes patrocinados por el Estado acceden a la infraestructura espacial, acumulan y su conocimiento de la tecnología, y aseguran su presencia para ejecutar ataques. Su objetivo puede ser crear fallos en la infraestructura como herramienta de guerra para sabotear a otros gobiernos o las operaciones y sistemas espaciales comerciales durante conflictos geopolíticos. Debido a las intersecciones entre la infraestructura privada y pública en el espacio, es necesario investigar la seguridad de estas nuevas infraestructuras y tecnologías, debido que la falta de comprensión, análisis y control de las infraestructuras espaciales puede hacerlas vulnerables a ataques e interrupciones. Unos hackers son contratados por una corporación para investigar la nueva tecnología que está desarrollando un competidor. En su búsqueda, son capaces de recuperar metadatos, ver el código y configurar un algoritmo de aprendizaje automático que recopila continuamente los cambios en el código y luego accede continuamente a la cuenta del usuario para evitar que los sistemas de vigilancia reconozcan que el atacante está en la red. Los ataques físicos o fuera de línea están evolucionando y se combinan a menudo con ciberataques debido al aumento de los dispositivos inteligentes, el uso de la nube, las identidades en línea y las plataformas sociales. La falta de capacidades y competencias podría hacer que los grupos de ciberdelincuentes se centraran en las organizaciones con mayores carencias y menos maduras.

 

El informe muestra como de aquí a 2030, la ciberdelincuencia posibilitada por las monedas digitales aumentará rápidamente. Las criptomonedas, y su amplia adopción en el mercado, ya han permitido a la delincuencia organizada ampliar su alcance. Dado que las monedas digitales se utilizarán muy comúnmente como activo de inversión y medio de pago en los mercados europeos, la delincuencia organizada podrá ampliar sus objetivos. Esto significa que los grupos de ciberdelincuentes que ofrecen servicios profesionales (ciberataques) estarán mejor financiados debido al aumento de la eficiencia y eficacia de sus esfuerzos. La cantidad de datos genéticos y sanitarios aumentará enormemente de aquí a 2030 y estará en manos de muchas partes interesadas de los sectores público y privado. Las vulnerabilidades de los dispositivos de salud electrónica y las bases de datos que contienen información muy sensible y/o genética pueden ser explotadas o utilizadas por delincuentes para atacar a individuos o por los gobiernos para controlar a las poblaciones, por ejemplo, utilizando las enfermedades y la diversidad genética como motivo para discriminar a las personas. Además, los datos genéticos pueden utilizarse indebidamente para ayudar a las fuerzas de seguridad en actividades como la vigilancia policial predictiva o para apoyar un sistema de crédito social más reglamentado.

.

Para leer más ingrese a:

https://www.enisa.europa.eu/publications/foresight-2030-threats

https://www.enisa.europa.eu/publications/foresight-2030-threats/@@download/fullReport

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Compartir artículo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Busca los documentos, noticias y tendencias más relevantes del sector eléctrico

Buscador de documentos
Buscador de noticias y tendencias

Banco de Información

Descripción del semáforo tecnológico

Los documentos se clasifican en varios colores tipo semáforo tecnológico que indican el nivel de implementación de la tecnología en el país

Tecnología en investigación que no ha sido estudiado o reglamentado por entidades del sector.

La tecnología se aplica de manera focal y se encuentra en estudio por parte de las entidades del sector.

La tecnología se aplica de manera escalable y se encuentran políticas y regulaciones focales establecidas.

La tecnología se aplica a través de servicios  y se encuentran políticas y regulaciones transversales establecidas.

La tecnología se aplica de manera generalizada  y se tiene un despliegue masivo de esta.

Para acceder a todos los documentos publicados y descargarlos ingresa aquí