Aquí hay un vistazo a algunos de los riesgos crecientes y las tendencias pertinentes según la interpretación de nuestros expertos.

La mayor implementación de la tecnología IoT de la cadena de suministro, la explosión de datos del panorama 5G y nuestra dependencia de los dispositivos inteligentes son parte del proceso moderno de transformación digital de las empresas en todo el mundo. Con todas las oportunidades potenciales que se encuentran en el horizonte prospectivo, también existen riesgos inherentes. 

A medida que 5G se expande, también lo hace la vulnerabilidad de ataque cibernético

El estándar de comunicación móvil de 4G (LTE), con una capacidad de datos de 1 gigabyte por segundo (Gbps) está en proceso de eliminación gradual. Esto, por supuesto, está dando paso al salto increíble a las capacidades de 10 Gbps de la red 5G. Esta explosión de datos literal hace que el mercado de infraestructura de red relacionada con 5G y 5G se expanda de alrededor de $ 528 millones en 2018 a $ 26 mil millones en 2022. Debido al crecimiento exponencial de la industria con respecto al despliegue de 5G durante el próximo año, así como a la expansión Introducción de dispositivos a la tecnología 5G: el área de superficie pura sobre la cual los ataques cibernéticos pueden tener lugar es cada vez más vasta.

2

A pesar de que la capacidad avanzada de realizar copias de seguridad o transmitir grandes volúmenes de datos al almacenamiento basado en la nube con la fuerza de 5G traerá muchas ventajas buscadas, también crea nuevos objetivos para los atacantes. En particular, la capacidad de los dispositivos IoT para evitar un enrutador central al intercambiar datos hace que los dispositivos sean más difíciles de monitorear y más vulnerables a los ataques directos. Esto significa que la seguridad que se centra en los resultados basados ​​en el riesgo y la resiliencia también tendrá una mayor prioridad.

Bienvenido al entorno «siempre activo»

Vivir en una cultura de Internet de las cosas (IoT) ha redefinido lo que significa estar siempre activo. Los dispositivos inteligentes ya no son solo dispositivos de comunicación interpersonal, sino que ahora también se hablan entre sí, día tras día. Esta colaboración de dispositivos móviles, asistentes digitales controlados por voz, recopilación de datos sin precedentes y la entrega de recursos de conmutación en la nube está llevando la interconexión a un nivel completamente nuevo y está redefiniendo la cadena de suministro actual en el proceso.

Con este progreso vienen niveles más altos de complejidad y aumentos en el intercambio de datos no seguros como nunca antes. Este avance trae consigo vulnerabilidades muy reales a los procesos de fabricación y la infraestructura crítica. Por lo tanto, el potencial de pérdidas de BI también ha aumentado. Una amplia red de dispositivos y transferencia de datos significa que el origen de los puntos de fuga de datos es cada vez más difícil de rastrear. Comprender este nuevo ecosistema es más necesario que nunca. Para que las empresas naveguen en el negocio de IoT de hoy y de mañana, se deberán abordar ciertas preguntas para mantener la resiliencia al riesgo. Las claves principales para avanzar son saber dónde están sus dispositivos, qué datos se generan, si el acceso a los dispositivos es legítimo y, por lo tanto, quién necesita tener acceso y por qué.

Los ataques de ransomware apuntan a un enfoque más sofisticado

No importa si los ataques de ransomware en general aumentarán o continuarán disminuyendo, como a fines del año pasado, se anticipa que las variantes de ransomware que atacan serán más refinadas en su enfoque. En primer lugar, aumentará la focalización de varias maneras.

Es probable que haya una combinación de hacks de ransomware tradicionales y móviles combinados con diferentes amenazas que se utilizan en conjunto, como una amalgama de phishing, ransomware y cryptojacking. En segundo lugar, si bien el phishing y el malware entregados por correo electrónico seguirán siendo el tipo de ataque más frecuente, el ransomware dirigido a los dispositivos de los usuarios y la nube puede amenazar la infraestructura, causando pérdidas de seguros de alto impacto.

2

Además, es desconcertante que se espere que los ciberdelincuentes maduren también en sus métodos. Al volverse más paciente, mirando y esperando, puede significar menos ataques con mayores impactos. Al mismo tiempo, el inframundo cibercriminal se está volviendo más colaborativo y se está consolidando, creando menos familias de malware como servicio, pero más fuertes, lo que podría provocar grandes interrupciones y pérdidas.

Conoce a cryptojacking

Si los precios de las divisas son altos en 2019, puede esperar ver que el cryptojacking se vuelva más popular que el ransomware cuando se trata de cibercrimen. Al aprovechar las computadoras comprometidas, los cryptojackers pueden aprovecharlas sin que los usuarios se den cuenta hasta que sea demasiado tarde. Cuando el programa cryptojacking está en pleno efecto, utilizará la CPU de la computadora para extraer criptomonedas en otros lugares.

Una vez que esto comience, una computadora o red disminuirá su potencia de procesamiento para mantenerse al día con los esfuerzos de minería que pueden hacer que el sistema se tambalee y provoque lentitud, sobrecalentamiento y potencialmente tiempo de inactividad. Esto podría provocar una pérdida de productividad e incluso un apagón importante.

2

El criptojacking puede ser una técnica muy atractiva para los piratas informáticos, ya que es más accesible de implementar que otros métodos, la configuración requiere menos tiempo, es más difícil de rastrear que el ransomware, por ejemplo, y, en última instancia, generalmente proporciona un pago mayor. No se espera un mayor impacto en la industria del seguro cibernético que no sea el criptojacking para 2019.

Anticipar una mayor legislación y regulación

Una legislación similar al Reglamento General de Protección de Datos (GDPR) de la UE entrará en vigencia a principios de 2020 para Canadá, California y Brasil. Coincidiendo con esto, Singapur e India están consultando para adoptar regímenes de informes de violación de datos. También se espera que la regulación de la nube aumente a nivel mundial, particularmente en Rusia y China. Durante esta era de adaptación de la nueva legislación, las empresas altamente reguladas deberán asegurarse de que sus contrapartes de terceros también cumplan.

2

Recientemente ha habido un aumento en el esfuerzo de los propietarios de riesgos y las PYME para comprender la legislación, pero el conocimiento y los recursos insuficientes han frenado el cumplimiento. Basado en parte en la brecha, los expertos esperan que los incidentes de datos reportados según el GDPR se hayan duplicado para fines de 2019.

Las cadenas de suministro continuarán siendo explotadas

Se espera que los ataques a la cadena de suministro y a los proveedores de servicios aumenten tanto en frecuencia como en impacto. Los infiltrados continuarán buscando oportunidades nuevas y avanzadas para infectar software y hardware a lo largo de toda la cadena de suministro. Los expertos coinciden en que las infracciones, Negocios Interrupciones y contingentes comerciales interrupciones a través de 3  partes aumentará a lo largo del año.

Lo más notable son los escenarios en los que el malware se implanta en paquetes de software legítimos (por ejemplo, actualizaciones). Esto podría ocurrir durante la producción en el proveedor de software o en un 3 proveedor de fiestas. Los ataques para infectar una cadena de suministro de hardware con chips comprometidos o código fuente agregado al firmware continuarán aumentando como un riesgo.

2

Este alto impacto en las pérdidas de seguros como Data Breach, BI y CBI significará garantías de seguridad y los SLA (acuerdos de nivel de servicio) existentes difícilmente ayudarán a cubrir escenarios severos. Por esta razón, el seguro de BI nunca ha sido más importante de lo que es en el año 2019. Mediante la protección contra las pérdidas relacionadas con los ciber-3, tercera parte y los requisitos reglamentarios propiedad, BI se ha vuelto aún más importante que la protección de fuga de datos en muchos casos. Esto apunta a una tendencia hacia coberturas más independientes para las PYME que ofrecen BI y acuerdos de límite superior.

Independientemente de la geografía o la industria, el cibernético continuará siendo una cuestión de mantenerse informado y estar al tanto de los riesgos. Munich Re se complace en brindarle las mejores soluciones adaptadas a sus necesidades específicas al ofrecer una amplia gama de servicios previos y posteriores a los incidentes, así como las portadas cibernéticas, aplicaciones y plataformas de suscripción más avanzadas del mercado.

Ver botones
Ocultar botones