Contenido Exclusivo

10 desafíos que enfrentarán las empresas cuando intenten proteger su infraestructura

Marcos Nehme, Technical Director & CTO Field de RSA Security para Latinoamérica y el Caribbean de RSA Security, una compañía de Dell Technologies, dijo que es hora de que los profesionales de la seguridad piensen críticamente sobre los próximos desafíos que enfrentarán y cómo estos podrían afectar a su organización.

El directivo mencionó las 10 amenazas que las organizaciones enfrentarán en 2019 cuando intenten proteger su infraestructura.

  1. Tecnologías de consumo en el núcleo de la empresa.

IoT comenzó en el lado del consumidor con dispositivos portátiles. Sin embargo, la seguridad estaba en el extremo inferior de la consideración y las contraseñas se integraron en el nivel de fábrica, lo que significaba que la mayoría de los dispositivos de IoT no estaban protegidos. Si bien las fugas de datos debidas a la falta de seguridad en los dispositivos de IoT del consumidor pueden no suponer tanto riesgo (a los consumidores no les importa si se filtran la cantidad de pasos que tomaron en un día), una vez que estos dispositivos ingresan a los casos de uso empresarial y empresarial, ese riesgo crece.

  • La tasa acelerada en la adopción de la nube.

La adopción ahora está creciendo, ya que ya no es una opción para el negocio. Es una realidad.  En el próximo año, la adopción de la nube se acelerará significativamente y las organizaciones tendrán más confianza en la nube en general. Esto presionará a las organizaciones regionales para que se mantengan seguras durante la transición. Esto incluye garantizar que su administración de identidad y acceso se mantenga a la par, y que sus programas de riesgo se expandan para cubrir a terceros.

  • Espere ver características de inteligencia artificial más sofisticadas de las herramientas de seguridad en 2019.

Las redes siguen siendo más complejas, las amenazas son más sutiles, lo que dificulta la búsqueda de vulnerabilidades y el malware persiste durante semanas o meses en las redes corporativas. Las herramientas de parcheo automatizadas son críticas para el despliegue exitoso de arreglos en las grandes infraestructuras digitales que ejecutan muchas empresas modernas.

  • Cryptomining continuará siendo una amenaza siempre y cuando los atacantes puedan hacer dinero rápido de las infecciones.

Esté atento e implemente herramientas de prevención de intrusos y puntos finales diseñados para detectar estos ataques.

El año pasado fue testigo del auge del malware criptográfico oculto. Aunque inicialmente motivados por las enormes primas de las criptomonedas en las que se comerciaba, los piratas informáticos han descubierto que son un método popular de malware. Como evidencia de este malware, los autores se volvieron más sofisticados y encontraron formas de ocultar mejor su código. Una pieza de malware explotó las tecnologías de blockchain, mientras que otra se disfrazó como una actualización de la aplicación. Ciertamente, los defensores necesitan mejorar continuamente sus métodos de detección.

  • FIDO2 continuará ganando adeptos (como este reciente anuncio sobre una mejor integración del navegador), y las aplicaciones de autenticación de teléfonos inteligentes mejorarán e integrarán mejor en numerosos productos móviles.

Este año se vio el anuncio de las herramientas y los protocolos de FIDO2 que pueden ayudar a mejorar la seguridad utilizando claves de hardware. Una serie de adquisiciones y asociaciones en el mercado de la autenticación señalan la importancia de la seguridad de la identidad.

  • La falta de verificaciones de respaldo continuará atormentando a los administradores de TI, lo que convierte al ransomware en una amenaza continua en 2019.

Como vimos este año, Equifax y la ciudad de Atlanta pensaron que sus respaldos los protegerían contra los ataques, solo para descubrir que ese no era el caso. Espere ver a las empresas realizar simulacros de recuperación más realistas y realizar ejercicios adicionales de equipo rojo y de mesa para mejorar sus defensas y reparar los agujeros en su infraestructura de seguridad.

  • Muchos atacantes continuarán intentando ataques de contraseña de fuerza bruta.

Asegúrese de que sus defensas de detección de intrusos estén configuradas correctamente para advertirle de estos esfuerzos. Los atacantes se están volviendo más sofisticados, pero siguen siendo perezosos. Seguimos viendo nuevas vulnerabilidades, pero a menudo solo aprovechan los métodos existentes con un giro. Las impresoras de red siguen siendo una amenaza, pero ahora las máquinas de fax multifuncionales también pueden estar infectadas con malware. Mientras que Microsoft Office tradicional sigue siendo un mecanismo popular de distribución de malware, los piratas informáticos utilizan los archivos de consulta web de Microsoft Excel (.iqy) para infectar a los usuarios incautos. Los dispositivos IoT continúan comprometidos a través de sus contraseñas predeterminadas de Telnet, y los autores de malware han descubierto nuevas vulnerabilidades para aprovecharlas, como lo que los investigadores han encontrado en la Botnet Torii.

  • Se necesitarán mejores herramientas de seguridad en la nube para proteger estos entornos.

Si bien los proveedores de servicios en la nube introdujeron nuevas herramientas para ayudar a proteger las cargas de trabajo virtuales y los recursos de almacenamiento, las noticias continuarán llenas de historias de aquellos que dejaron los servicios web abiertos (ya sea de forma involuntaria o no).

El año pasado se produjeron numerosas adquisiciones en el segmento de mercado de capacitación en concienciación sobre seguridad. Veremos una consolidación adicional en este espacio en 2019.

  • Es de esperar que las tiendas de TI reciban el mensaje de que es necesario que se produzca una mayor capacitación de concienciación sobre la seguridad y lo harán de manera continua.

Con la conciencia de seguridad, usted es tan bueno como la respuesta de ayer. Todos los días, alguien intenta aprovechar su camino hacia su red, sus datos y su reputación corporativa. Todos los días, su red está siendo bombardeada con miles de intentos de phishing. Alguien está enviando varios correos electrónicos con archivos adjuntos infectados; los piratas informáticos continuamente intentan usar contraseñas reutilizadas o comunes, y crean nuevas amenazas combinadas que ni siquiera sabemos cómo se construyeron. Tener entrenamiento de concienciación es la mejor manera de combatir los errores de los usuarios y combatir estos ataques de phishing.

  1. La infraestructura crítica continuará recibir ataques.

Los ataques a los sistemas SCADA y la infraestructura crítica aumentarán, y también aumentará el riesgo de causar daños físicos más allá de lo digital. La seguridad de SCADA y IoT se convertirá en un área importante de inversión en la región.

Hemos visto una lista de ataques dirigidos contra infraestructura crítica. Infraestructura tradicionalmente aislada, pero a medida que la OT y los sistemas de TI modernos convergen, el concepto “Es aislado, por lo que es seguro” se convierte en un mito.

Los sistemas SCADA están bastante desactualizados y el daño potencial es inmenso, aunque un ataque de suplantación de identidad que provoque un robo de datos puede ser muy perjudicial para las organizaciones; Los ataques a la infraestructura crítica están en un nivel completamente nuevo.

Se puede causar daño físico a la infraestructura crítica que representa una amenaza para la vida humana, por ejemplo, servicios nacionales paralizantes, cortes de energía importantes, incidentes de tráfico aéreo o de carretera.

Dentro de esto, por supuesto, hay una gran oportunidad. Por ejemplo, considere cómo el monitoreo seguro de la infraestructura de IoT de una ciudad (semáforos conectados a internet dentro de una ciudad congestionada, por ejemplo) crea enormes implicaciones para el bienestar humano.

Desde la perspectiva de la tecnología de seguridad, el enfoque sigue siendo mejorar la detección y la respuesta al obtener mayor visibilidad.  UEBA, el aprendizaje automático y la tecnología impulsada por la IA serán testigos de una mayor adopción, lo que permitirá a las organizaciones detectar más rápidamente y responder con mayor eficiencia.

La inteligencia artificial y el aprendizaje automático no están para reemplazar a los analistas de seguridad humana. No es “Skynet”. Estas tecnologías están ahí para quitar las tareas rutinarias y liberar a nuestros equipos para innovar a medida que se reducen las tareas que consumen mucho tiempo. Por ejemplo, a los nuevos miembros del equipo en el SOC se les puede recomendar un curso de acción a través de una IA o una orquestación impulsada por el aprendizaje automático, para incidentes similares observados anteriormente.

El aprendizaje automático puede analizar grandes volúmenes de datos transaccionales para que los usuarios en línea detecten desviaciones anormales y limiten el fraude en línea. UEBA en el mundo del acceso a la empresa aprende el patrón de comportamiento del usuario y entiende cómo se ve bien, de modo que cuando el comportamiento se salga de la norma, se pueda automatizar una acción para proteger el acceso de ese usuario.

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...