CIBERSEGURIDAD

El vicepresidente de seguridad cibernética empresarial de Fujitsu EMEIA, Rob Norris, comparte sus predicciones de seguridad cibernética para 2019.

Con las infracciones que llegan a nuestros titulares casi a diario, ya sean públicas o privadas, pequeñas o grandes, todas las organizaciones en la era digital se han vuelto vulnerables a un ataque. Como los atacantes siempre tienen la iniciativa, incluso la empresa mejor administrada podría sufrir un ataque o robo de datos y 2018 ha seguido dejando eso muy claro.

Según Rob Norris, vicepresidente de seguridad cibernética empresarial, Fujitsu EMEIA:

“Siempre anticipamos que 2018 iba a ser un año interesante para la seguridad cibernética, no solo por GDPR, y a medida que avanzaba el año, vimos algunos de los ataques y violaciones de datos de más alto perfil. Empresas como Facebook, Marriott Starwood, T-Mobile, Quora y Air Canada fueron noticia con todas las implicaciones de estas violaciones en sus negocios aún por verse. Aunque no se puede negar que la conciencia organizacional va en aumento, una cosa está clara: quienes están detrás de las infracciones y los ataques están encontrando formas nuevas y creativas de poner de rodillas a una organización. Esto está siendo impulsado por el surgimiento de la nube, Internet de las cosas (IoT), así como por el hecho de que la cantidad de datos almacenados y analizados continúa aumentando, lo que significa que las organizaciones tienen que pensar en el panorama general con su seguridad para garantizar que estamos salvaguardando el negocio, los empleados y los clientes.

“Una cosa que podemos predecir sin ninguna incertidumbre para 2019 es que a medida que las amenazas continúen creciendo, trabajaremos arduamente para ayudar a nuestros clientes en todo el mundo a preparar a su gente, procesos y tecnología para enfrentar estas amenazas a través de nuestro enfoque de Inteligencia. Seguridad led. Al final del día, la tecnología por sí sola no puede detener una brecha; requiere un cambio cultural para incorporar datos sólidos y un gobierno de seguridad en toda la organización «.

A la luz de esto, Rob Norris comparte sus cinco principales predicciones sobre lo que deberíamos esperar de la seguridad el próximo año.

Secure Multi-Cloud emergerá como el camino hacia operaciones seguras y ágiles:
En 2019, más organizaciones adoptarán una estrategia de múltiples nubes para acelerar hacia sus objetivos de transformación digital. Si bien existen claras ventajas comerciales al adoptar un enfoque de múltiples nubes, también tiene el potencial de crear silos de nube dispares, cada uno de los cuales requiere una perspectiva individual sobre la aplicación de la seguridad corporativa. Esto aumenta la complejidad de la gestión de la postura de ciberseguridad corporativa; introduce una posible incoherencia en la aplicación de los controles de seguridad y puede provocar una falta de visibilidad o una visibilidad inconexa en un panorama dinámico de amenazas híbridas. Estos desafíos de seguridad, junto con el desarrollo de ataques avanzados por parte de los ciberdelincuentes, presentan un riesgo cada vez mayor para la integridad financiera y de reputación de una empresa.

Como tal, este desafío impulsará el surgimiento de Secure Multi-Cloud, un marco de seguridad integrado capaz de brindar seguridad consistente en un entorno de Multi-Cloud. El marco está respaldado por la adopción de herramientas de seguridad independientes de la nube altamente integradas, junto con la automatización y la orquestación, para proporcionar una visión holística de la postura de ciberseguridad corporativa, mayor visibilidad de seguridad y aplicación elástica de controles de seguridad relevantes.

Los guardianes del juego se convertirán en cazadores furtivos: el crecimiento de la caza de amenazas:
A medida que el panorama de amenazas continúa creciendo en tamaño y sofisticación, los analistas de amenazas deberán adoptar un enfoque proactivo para proteger sus organizaciones. El concepto de búsqueda de amenazas está respaldado por iniciativas como la automatización y la orquestación, lo que permite a los analistas buscar de manera proactiva las amenazas que las herramientas de detección convencionales pueden pasar por alto. Este concepto y las herramientas que ahora lo habilitan, como Endpoint Detection & Response, permiten a los analistas identificar mejor los ataques conocidos y desconocidos en una etapa temprana de su ciclo de vida. Esto requiere un cambio de mentalidad de protector a cazador y los analistas necesitan las herramientas adecuadas para equiparse eficazmente como cazadores. Si los cazadores de amenazas pueden combinar su inteligencia humana con la inteligencia digital adecuada de EDR y tecnologías basadas en inteligencia artificial, este es un paso adelante significativo para proteger a las organizaciones del daño financiero y de reputación que estamos viendo en la sociedad hoy como resultado de un ataque.

Servicios legítimos abusados ​​por causas ilegítimas entregados por correo electrónico:
El aumento de los servicios legítimos abusados, atestiguado a fines de 2018, continuará, con enlaces de phishing enviados por correo electrónico vinculados a sitios web legítimos. Los servicios creados por razones legítimas, como el intercambio de archivos o el alojamiento de cuestionarios, se sustituirán por las necesidades de los atacantes. Estos sitios continúan siendo objeto de abusos por parte de los atacantes que utilizan capacidades de alojamiento gratuito para alojar contenido de phishing, utilizando las relaciones de confianza de proveedores como Microsoft y Google para evitar bloqueos de reputación de los servicios proxy. Ejemplos de esto incluyen el uso de cuestionarios diseñados para representar portales de inicio de sesión alojados en el mismo servicio que pretenden hacer phishing. Las detecciones para dichos servicios se vuelven difíciles automáticamente ya que los métodos tradicionales como la detección del indicador de compromiso, los hash SSDeep, etc.

Debido a esto, será necesario que los defensores de la red comprendan la estructura de la URL, detectando dónde un portal de inicio de sesión legítimo difiere de un sitio legítimo que ofrece contenido ilegítimo o que las empresas busquen identificar dichos sitios con anticipación en lugar de confiar en las defensas tradicionales. Queda por ver si el aumento de servicios como Slack hará que las organizaciones cambien el uso tradicional del correo electrónico.

La privacidad deberá ser diseñada para la gente, por la gente
En 2019, dejaremos de considerar a las personas como el eslabón más débil y consideraremos cómo las empoderamos para que sean el eslabón más fuerte, tal como lo defienden instituciones como el Centro Nacional de Seguridad Cibernética del Reino Unido. Para que la privacidad por diseño funcione realmente y se integre en todo lo que hacemos, debemos dar un paso atrás para comprender los datos, de modo que la privacidad esté diseñada para las personas, por las personas. Eso significa aplicar la inteligencia humana al proceso de clasificación de datos para proporcionar un contexto crucial. Por ejemplo, los detalles de ‘Nombre’ y ‘Dirección’ deben mantenerse de forma segura, pero si esos detalles se aplican a un miembro de un grupo vulnerable en la sociedad, como un niño, esos detalles deben tener niveles de protección aún mayores. Aplicar reglas genéricas a tipos de datos sin considerar las implicaciones conducirá a que los datos se clasifiquen incorrectamente. La privacidad debe combinar los beneficios de la tecnología con la inteligencia humana para garantizar que los detalles correctos se mantengan seguros de la manera correcta.

La inversión en soluciones de identidad y acceso se desperdiciará a menos que se implementen con una mayor comprensión de los requisitos del usuario final.
Recientemente, hemos visto muchos casos en los que los requisitos del usuario final no se han tenido en cuenta, por lo que estos usuarios finales han recurrido a soluciones alternativas y a la sombra de TI, lo que complica o daña los procesos de cumplimiento y gobernanza de seguridad. Esto desperdicia las inversiones que han realizado las organizaciones y aumenta los costos operativos.

Para evitar el desperdicio de inversiones, veremos que las organizaciones inteligentes avanzan con un modelo de prestación de servicios y un modelo de costos basado en el consumo que les permite cambiar de dirección fácilmente cuando sea necesario. Las soluciones como servicio (IDaaS, PAMaaS, etc.) serán la corriente principal para comprar, y los servicios IAM se evaluarán más desde la perspectiva del usuario final. El uso sin contraseña, el inicio de sesión único y las autenticaciones sólidas / multifactor / biométricas que son fáciles de usar son buenos ejemplos que satisfacen mejor los requisitos del usuario final y brindan razones convincentes para comprar servicios de IAM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar