Forrester afirma en su informe Predicciones 2018 sobre seguridad cibernética que los atacantes utilizarán el ransomware en los TPV a medida que el sistema EMV y los sistemas de encriptación end-to-end se afianzan, haciendo virtualmente imposible conseguir los datos de la tarjeta.
Por eso, la consultora recomienda trabajar con los equipos de respuesta a incidentes y de recuperación de desastres para que los responsables se aseguraren de que entienden y han probado su capacidad para recuperar sistemas y datos en caso de un ataque de ransomware. «Pagar el rescate no es una opción, ya que no hay garantía de que pueda confiar en que el ciberdelincuente libere sus sistemas y datos; además, también te marcas como un blanco fácil para un ataque futuro», señala la consultora en su informe.
El informe también advirtió que los piratas informáticos con motivación financiera intentarán lanzar ransomware y ataques de robo de datos en los sistemas IoT, así como también intentar comprometerlos para lanzar DDoS.
Forrester advirtió que las organizaciones han reaccionado con lentitud a los problemas sistémicos planteados, y que el tiempo de lanzamiento al mercado sigue superando a la seguridad con demasiada frecuencia.
Los profesionales de la seguridad deben centrar sus esfuerzos en tapar las brechas expuestas por las contraseñas predeterminadas, las implementaciones de cifrado débiles y las capacidades inadecuadas de parchado / remediación.
También se mencionó el próximo GDPR de la UE, con Forrester advirtiendo que las firmas que intenten cazar amenazas internas de manera demasiado agresiva podrían terminar siendo demandadas por los empleados.
Las empresas deben recordar que los datos de los empleados son datos personales y, por lo tanto, están cubiertos por el GDPR, por lo que se requiere un acto de equilibrio fino para proteger la privacidad del empleado mientras se minimiza el riesgo de infracciones relacionadas con información privilegiada.
El informe también afirmó que las elecciones de mitad de mandato de 2018 en Estados Unidos podrían ser otra gran oportunidad para los piratas informáticos para interrumpir, y proporcionará una indicación clara de qué tan resiliente es el sistema de votación de los EE. UU.
Fuente: www.ituser.es