Seguridad

Comparte Tanium sus predicciones para 2022 sobre ciberseguridad y tecnología

Miguel Llerena, vicepresidente para Latinoamérica de Tanium, informó sobre cinco principales situaciones que observaremos a lo largo del año:

1. Las herramientas de colaboración se considerarán una fuente clave de compromiso

Cuando la pandemia golpeó por primera vez, muchas empresas se vieron obligadas a volverse remotas prácticamente de la noche a la mañana. Esto hizo que muchas organizaciones recurrieran a herramientas de colaboración como Zoom y Microsoft Teams para llevar a cabo las operaciones diarias. Sin embargo, este aumento en el uso y el flujo de datos a través de estas plataformas ha provocado más casos de piratas informáticos que intentan explotar vulnerabilidades para robar información confidencial.

Los piratas informáticos continuarán buscando vulnerabilidades relacionadas con el nuevo modelo de lugar de trabajo híbrido, y consideramos que en 2022 los empleados que utilicen herramientas de colaboración en el hogar podrían verse asediados.

Los piratas informáticos son conscientes de que estas herramientas se están utilizando para nuevos procesos de trabajo y transportan una gran cantidad de datos valiosos. En lugar de tratar de encontrar debilidades técnicas en las herramientas específicamente, los piratas informáticos buscarán explotar a los usuarios a través de la suplantación de identidad. Esto podría suceder en las plataformas, pero también fuera de ellas. Por ejemplo, ya estamos viendo ataques de phishing con temas de Zoom que circulan por correo electrónico, mensajes de texto y mensajes de redes sociales, con el objetivo de robar credenciales.

En 2022, las organizaciones deberían hacer de la seguridad de las herramientas de colaboración una parte clave de sus estrategias de seguridad. Como parte de esto, deberán tomar decisiones importantes sobre cómo administrar las plataformas, como permitir que personas ajenas a la organización las usen o si solo se les da acceso a los miembros permanentes del personal. Además, los programas de capacitación en seguridad deben actualizarse para cubrir específicamente las amenazas que los usuarios podrían encontrar en las plataformas de colaboración.

2. Habrá una creciente necesidad de que las empresas comprendan la seguridad detrás de terceros

Comenzaremos a ver más equipos de seguridad y TI evaluando rigurosamente el riesgo de terceros el próximo año, con evaluaciones que se realizarán de manera continua en lugar de solo cuando un proveedor se une por primera vez a la cadena de suministro.

El ciberataque sufrido por SolarWinds sigue siendo un tema clave de conversación dentro de los equipos de ciberseguridad en todo el mundo, ya que continúan aprendiendo de lo que ha sido una de las violaciones de más alto perfil en los últimos tiempos.

El ataque a la cadena de suministro se originó debido a una seguridad inadecuada dentro del proveedor de software que luego llevó a que al menos 18,000 de sus clientes descargaran una actualización que los dejó vulnerables a los piratas informáticos. Desde este incidente, el tema de la seguridad de terceros se ha movido aún más firmemente bajo el foco de atención y se espera que los proveedores sean monitoreados más de cerca que nunca en 2022.

Las organizaciones deben tener un enfoque sólido para evitar amenazas innecesarias. Los niveles básicos de seguridad ofrecidos por los proveedores, a menudo relacionados con la gestión de identidad y acceso (IAM) y la gestión de acceso privilegiado (PAM) ya no son suficientes, y las empresas deben considerar cuidadosamente la arquitectura de su ecosistema de seguridad en el futuro.

A los proveedores se les hará un número cada vez mayor de preguntas sobre dónde han realizado cambios recientes en el uso de la tecnología y los impactos que esto tiene en la seguridad. Los estándares de seguridad e higiene cibernética que se esperan de los proveedores cuando responden a preguntas como esta tendrán que ser diferentes según su tamaño y el nivel de recursos que se puede esperar que tengan en base a esto.

Por último, los equipos de TI también buscarán crear inventarios fiables de sus activos y de dónde se encuentran, lo que será fundamental para la gestión eficaz de riesgos de la cadena de suministro en 2022 y más allá.

3. ¿Renacimiento analógico? La tecnología no siempre es el rey cuando se trata de la continuidad del negocio y la protección de los activos clave de las organizaciones

En medio del cambio continuo hacia el trabajo híbrido y remoto el próximo año, será importante que las organizaciones comprendan las áreas críticas de su negocio y cuál será el impacto si algo sale mal o se interrumpe el acceso a esos sistemas y dispositivos.

En tiempos de crisis, recurrir a procesos manuales puede ser la única forma de «mantener las luces encendidas» tanto durante como después de un incidente, pero si una organización ha asegurado su reino solo con claves digitales, entonces podría haber un problema importante.

2021 ha demostrado que la tecnología no siempre es la respuesta a los problemas de las empresas, especialmente cuando se trata de la continuidad empresarial y la recuperación ante desastres. Varias interrupciones y problemas de este año han puesto de relieve que, a veces, recurrir a procesos manuales o «anticuados», como la seguridad física o las medidas de reinicio del sistema, son fundamentales para la continuidad del negocio y para proteger los activos clave de una organización.

La planificación detallada de escenarios es crucial cuando se trata de garantizar la continuidad del negocio. La tecnología tiene un papel claro que desempeñar, pero los procesos manuales tradicionales también tienen su lugar, a pesar del enfoque generalizado de la industria en la transformación digital. Para proteger sus activos clave en 2022, las organizaciones construirán una estrategia de operaciones que tenga los aspectos manuales y de TI funcionando como uno solo.

Anunciante

4. El análisis de riesgos y la resiliencia operativa serán clave a medida que el cambio a lugares de trabajo híbridos se vuelva permanente

El trabajo híbrido se está convirtiendo rápidamente en la ‘norma’, lo que trae consigo nuevos riesgos de ciberseguridad.

En consecuencia, el peso de la responsabilidad nunca ha sido mayor para los CIOs, que desempeñan un papel clave en el mantenimiento de la productividad de las organizaciones y, por lo tanto, son más responsables no solo de las acciones de seguridad reactiva después de un incidente, sino también de las medidas preventivas, como la reparación de áreas de vulnerabilidad que podrían ser explotadas por ataques como el ransomware. Se les pide a los líderes de seguridad que asuman la responsabilidad de las amenazas cibernéticas al proporcionar una visión clara del riesgo en sus entornos de TI. Sin embargo, la tarea de puntuar objetivamente y reducir sistemáticamente el riesgo de TI a través de un enfoque preventivo no es en absoluto simple, especialmente ahora que las organizaciones implementan más endpoints que nunca, tanto en entornos remotos como de oficina.

Por esta razón, consideramos que veremos que el análisis de riesgos en profundidad y la resiliencia operativa se convertirán en un enfoque mucho más importante para las empresas en 2022. Los riesgos y vulnerabilidades futuros finalmente se verán como un problema mayor en lugar de como algo que pueda resolverse con un simple ejercicio de casilla de verificación de ‘análisis de riesgo’.

En cambio, los equipos de TI y operaciones deberán trabajar juntos para unirse en torno a un conjunto común de datos procesables para la visibilidad y el control en tiempo real de sus dispositivos informáticos. Esto les permitirá reducir el riesgo al prevenir, adaptarse y responder rápidamente en tiempo real a cualquier interrupción técnica o amenaza cibernética.

5. La industria de la tecnología de la información deberá unirse y ponerse de acuerdo sobre lo que realmente significa confianza cero

Zero Trust (Confianza Cero) es un concepto simple que algunos proveedores de tecnología han complicado para su propio beneficio y, a medida que avanzamos hacia 2022, la industria de seguridad de TI debe acordar una definición que todas las organizaciones puedan comprender e implementar de manera efectiva. Esto debería permitir la creación de políticas de Confianza Cero que ayuden a los equipos de seguridad de TI a definir permisos razonables de usuario y software, gestionar los riesgos de terceros y contener los errores de los usuarios, todos los cuales son componentes esenciales de una estrategia de ciberseguridad preventiva y eficaz.

La mayoría de las organizaciones ven Zero Trust desde una perspectiva de red, pero no consideran los terminales individuales como parte de la ecuación. Sin embargo, en 2022 esperamos que los líderes de seguridad examinen todos los aspectos de la identidad, la red, los puntos finales y las aplicaciones al considerar un enfoque de arquitectura de confianza cero, para garantizar que todos estén en la misma página en lo que respecta a la verificación.

La premisa detrás de Zero Trust de no confiar en nada ni en nadie es sencilla, pero los proveedores deben ofrecer más educación que deben acordar cómo las organizaciones pueden implementar la tecnología de manera integral en su estado de TI, y cómo funciona esto con los empleados que acceden al sistema / redes cuando se trabaja de forma remota.

“Este año hemos sido testigos de incidentes de ransomware en los que se ha permitido el acceso a las redes de la organización a los dispositivos personales infectados, y los empleados traen, sin saberlo, malware malicioso y vulnerabilidades a través del perímetro. Un número creciente de organizaciones adoptará un enfoque de Confianza Cero para tratar de mitigar problemas similares en 2022 «, concluyó Llerena.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Tanium e Ingram Micro van, en alianza, por la región

Soluciones para Ransomware

Identificación de endpoints remotos: preocupación número uno de los líderes de TI

Ataques contra aplicaciones web en México crecen más de 2 millones en los últimos dos años

 

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap