¿Por qué se avecina la tormenta perfecta en ciberseguridad?

  • Seguridad

El año que viene viviremos una 'tormenta perfecta', según la firma de seguridad Vectra AI. Las organizaciones se enfrentarán a más ciberamenazas desconocidas dirigidas a sistemas locales, infraestructuras en la nube y aplicaciones SaaS y esto, sumado a la escasez de personal cualificado en ciberseguridad, provocará que los analistas estén sobrecargados y agotados. La consecuencia es que las organizaciones serán más vulnerables a las brechas.

  Recomendados....

» Webinar tendencias tecnológicas 2023 (gestión digital, ciberseguridad, talento...) Registro
» Work from anywhere, garantía de perímetro de acceso seguro Leer
» Customer Data Platform, conocimiento integrado del cliente.
 (G. Castelao, Ibexa)
  
 
Entrevista

Vectra AI ha publicado sus predicciones para 2023, que tratan de revelar las tendencias emergentes en ciberseguridad. Según Christian Borst, director de tecnología para EMEA de la firma, las tendencias de mayor impacto en este ámbito durante 2023 serán las siguientes:

-- Los ataques a la cadena de suministro continuarán, pero los hackers mirarán más allá de los objetivos habituales para causar estragos. Por ejemplo, podrían incluir empresas jurídicas o de contabilidad. Las empresas solo pueden prosperar en la economía digital como una estructura interconectada con una capacidad de recuperación consistente. Esto incluye asegurarse de que revisan las políticas de seguridad de todos los integrantes de la cadena.

-- Los procedimientos tradicionales de restauración tras un ataque de ransomware son costosos y requieren mucho tiempo para las organizaciones. Por eso, en 2023 veremos que las organizaciones recurren a la automatización, a través de la infraestructura como código (IaC), para reducir el tiempo de inactividad. A través de IaC, las organizaciones pueden desarrollar scripts que permitan a las infraestructuras clave autorrepararse para volver automáticamente a la acción.

-- El aumento del cansancio y la resignación de los analistas hará que se pase a la detección y la respuesta. Esto significa crear resiliencia dentro de la organización, que abarque a las personas, los procesos y la tecnología, y centrarse en la detección precoz y la respuesta sólida, en lugar de en la protección y la prevención. Esto permitirá identificar actividades sospechosas y el tipo de comportamientos que mostrará un adversario como parte del desarrollo de un ataque.

-- La autenticación multifactor (MFA) seguirá siendo uno de los principales objetivos de los atacantes. A medida que las empresas continúen desplegando la MFA, los atacantes seguirán aprovechándose, ya sea inundando a los usuarios finales con solicitudes para entrar por fuerza bruta, o mediante hábiles campañas de phishing. Los usuarios finales serán el objetivo directo de los atacantes, lo que significa que no sólo las organizaciones, sino también los consumidores tendrán que ser más conscientes que nunca de los riesgos para sus identidades digitales. Mientras tanto, las organizaciones deben asegurarse de que disponen de herramientas para detectar actividades de inicio de sesión sospechosas y detenerlas en seco.

--Los atacantes empezarán a robar y guardar datos cifrados para descifrarlos en un mundo post cuántico. Los avances en computación cuántica obligarán a los responsables de seguridad en 2023 a empezar a pensar en estos datos sensibles cifrados en un mundo post-cuántico. Sin embargo, este enfoque también llamará la atención de los atacantes, y en lugar de eludir los datos cifrados que estaban protegidos previamente, intentarán hacerse con los datos y mantenerlos almacenados para venderlos o descifrarlos más tarde. Los defensores no deben dormirse en los laureles del cifrado y empezar a tomar nota de lo que el NIST (Instituto Nacional de Estándares y Tecnología) está haciendo este año en el cifrado post cuántico para actuar en los próximos años.

-- Las empresas de seguridad tendrán que desarrollar formas creativas de contratar y retener a los trabajadores. Como industria que no es ajena al agotamiento y el estrés, las empresas de ciberseguridad tendrán que asegurarse de que pueden demostrar que son un equipo atractivo para trabajar. Para lograrlo, las empresas de ciberseguridad deben adoptar un enfoque más progresista, que podría incluir la oferta de modalidades de trabajo flexibles, incentivos al rendimiento y políticas de salud y bienestar.

-- La guerra cibernética seguirá siendo una amenaza real en 2023, desde un uso más amplio de las Tácticas, Técnicas y Procedimientos (TTPs) conocidas hasta un capital desconocido de días cero a la espera del momento estratégicamente adecuado para desplegarse contra los enemigos. Los líderes de las organizaciones de los sectores público y privado empezarán a prestar verdadera atención, invirtiendo más en la respuesta a incidentes y en la velocidad a la que se gestionan las vulnerabilidades en el próximo año para limitar el radio de explosión de este tipo de armas cibernéticas. De este modo, los responsables de seguridad empezarán a aceptar que comprender la postura es fundamental para aceptar el riesgo de una probabilidad de día cero no parcheada o potencial. La postura, la detección y la respuesta rápida serán primordiales el año que viene.

-- El etiquetado de software y dispositivos IoT se afianza. Estados Unidos ordenaba al NIST que pusiera en marcha programas de etiquetado en todos los programas y dispositivos, desde cerraduras de puertas hasta software empresarial. Las etiquetas deben indicar datos claros sobre los parámetros de privacidad y seguridad de la información del producto y la organización. Un dato clave de las etiquetas debe ser el tiempo durante el cual una empresa dará soporte a su software, algo especialmente importante en términos de gestión de vulnerabilidades. Más allá de Estados Unidos, los gobiernos de todo el mundo están adoptando medidas similares. Esto pasará de ser una simple orientación a afianzarse este año tanto en los productos de consumo como en las ofertas empresariales.cinerse