Noticias

DELL: ¿Cuál es la apuesta en Ciberseguridad para el 2019?

A medida que nos acercamos a un nuevo año, es hora de que los profesionales de la seguridad piensen críticamente sobre los próximos desafíos que enfrentarán y cómo estos podrían afectar a su organización.

Estas son las diez cosas que las organizaciones enfrentarán en 2019 cuando intenten proteger su infraestructura.

Tecnologías de consumo en el núcleo de la empresa.

IoT comenzó en el lado del consumidor con dispositivos portátiles. Sin embargo, la seguridad estaba en el extremo inferior de la consideración y las contraseñas se integraron en el nivel de fábrica, lo que significaba que la mayoría de los dispositivos de IoT no estaban protegidos. Si bien las fugas de datos debidas a la falta de seguridad en los dispositivos de IoT del consumidor pueden no suponer tanto riesgo (a los consumidores no les importa si se filtran la cantidad de pasos que tomaron en un día), una vez que estos dispositivos ingresan a los casos de uso empresarial y empresarial, este riesgo crece.

La tasa acelerada en la adopción de la nube.

La adopción ahora está creciendo, ya que ya no es una opción para el negocio, es una realidad.  En el próximo año, la adopción de la nube se acelerará significativamente y las organizaciones tendrán más confianza en la nube en general. Esto presionará a las organizaciones regionales para que se mantengan seguras durante la transición. Esto incluye garantizar que su administración de identidad y acceso se mantenga a la par, y que sus programas de riesgo se expandan para cubrir a terceros.

Características de inteligencia artificial más sofisticadas de las herramientas de seguridad en 2019.

Las redes siguen siendo más complejas mientras que las las amenazas se vuelven cada días más sutiles, lo que dificulta la búsqueda de vulnerabilidades y el malware persiste durante semanas o meses en las redes corporativas. Las herramientas de parcheo automatizadas son críticas para el despliegue exitoso de arreglos en las grandes infraestructuras digitales que ejecutan muchas empresas modernas.

Cryptomining continuará siendo una amenaza siempre y cuando los atacantes puedan hacer dinero rápido de las infecciones.

Esté atento e implemente herramientas de prevención de intrusos y puntos finales diseñados para detectar estos ataques.El año pasado fue testigo del auge del malware criptográfico oculto. Aunque inicialmente motivados por las enormes primas de las criptomonedas en las que se comerciaba, los piratas informáticos han descubierto que son un método popular de malware. Como evidencia de este malware, los autores se volvieron más sofisticados y encontraron formas de ocultar mejor su código. Una pieza de malware explotó las tecnologías de blockchain, mientras que otra se disfrazó como una actualización de la aplicación. Ciertamente, los defensores necesitan mejorar continuamente sus métodos de detección.

FIDO2 continuará ganando adeptos y las aplicaciones de autenticación de teléfonos inteligentes mejorarán e integrarán mejor en numerosos productos móviles.

Este año se vio el anuncio de las herramientas y los protocolos de FIDO2 que pueden ayudar a mejorar la seguridad utilizando claves de hardware. Una serie de adquisiciones y asociaciones en el mercado de la autenticación señalan la importancia de la seguridad de la identidad.

La falta de verificaciones de respaldo continuará atormentando a los administradores de TI, lo que convierte al ransomware en una amenaza continua en 2019.

Como vimos este año, Equifax y la ciudad de Atlanta pensaron que sus respaldos los protegerían contra los ataques, solo para descubrir que ese no era el caso. Espere ver a las empresas realizar simulacros de recuperación más realistas y realizar ejercicios adicionales de equipo rojo y de mesa para mejorar sus defensas y reparar los agujeros en su infraestructura de seguridad.

Muchos atacantes continuarán intentando ataques de contraseña de fuerza bruta.

Asegúrese de que sus defensas de detección de intrusos estén configuradas correctamente para advertirle de estos esfuerzos. ‘’Los atacantes se están volviendo más sofisticados, pero siguen siendo perezosos. Seguimos viendo nuevas vulnerabilidades, pero a menudo sólo aprovechan los métodos existentes con un giro.’’ comentó  Marcos Nehme, Technical Director & CTO Field Latin America & Caribbean RSA Security. Las impresoras de red siguen siendo una amenaza, pero ahora las máquinas de fax multifuncionales también pueden estar infectadas con malware. Mientras que Microsoft Office tradicional sigue siendo un mecanismo popular de distribución de malware, los piratas informáticos utilizan los archivos de consulta web de Microsoft Excel (.iqy) para infectar a los usuarios incautos. Los dispositivos IoT continúan comprometidos a través de sus contraseñas predeterminadas de Telnet, y los autores de malware han descubierto nuevas vulnerabilidades para aprovecharlas, como lo que los investigadores han encontrado en la Botnet Torii.

Se necesitarán mejores herramientas de seguridad en la nube para proteger estos entornos.

Si bien los proveedores de servicios en la nube introdujeron nuevas herramientas para ayudar a proteger las cargas de trabajo virtuales y los recursos de almacenamiento, las noticias continuarán llenas de historias de aquellos que dejaron los servicios web abiertos (ya sea de forma involuntaria o no). El año pasado se produjeron numerosas adquisiciones en el segmento de mercado de capacitación en concientización sobre seguridad. Veremos una consolidación adicional en este espacio en 2019.

Es de esperar que las tiendas de TI reciban el mensaje de que es necesario que se produzca una mayor capacitación de concienciación sobre la seguridad y lo harán de manera continua.

Todos los días, alguien intenta aprovechar el camino hacia su red, sus datos y su reputación corporativa. Todos los días, su red está siendo bombardeada con miles de intentos de phishing. Alguien está enviando varios correos electrónicos con archivos adjuntos infectados; los piratas informáticos continuamente intentan usar contraseñas reutilizadas o comunes, y crean nuevas amenazas combinadas que ni siquiera sabemos cómo se construyeron. Tener entrenamiento de concienciación es la mejor manera de combatir los errores de los usuarios y combatir estos ataques de phishing.

La infraestructura crítica continuará recibir ataques.

Los ataques a los sistemas SCADA y la infraestructura crítica aumentarán, y también aumentará el riesgo de causar daños físicos más allá de lo digital. La seguridad de SCADA y IoT se convertirá en un área importante de inversión en la región.

Hemos visto una lista de ataques dirigidos contra infraestructura crítica. Infraestructura tradicionalmente aislada, pero a medida que la OT y los sistemas de TI modernos convergen, el concepto “Es aislado, por lo que es seguro” se convierte en un mito.

Los sistemas SCADA están bastante desactualizados y el daño potencial es inmenso, aunque un ataque de suplantación de identidad que provoque un robo de datos puede ser muy perjudicial para las organizaciones; Los ataques a la infraestructura crítica están en un nivel completamente nuevo.

Se puede causar daño físico a la infraestructura crítica que representa una amenaza para la vida humana, por ejemplo, servicios nacionales paralizantes, cortes de energía importantes, incidentes de tráfico aéreo o de carretera.

‘’Dentro de esto, por supuesto, hay una gran oportunidad. Por ejemplo, hay que considerar cómo el monitoreo seguro de la infraestructura de IoT de una ciudad (semáforos conectados a internet dentro de una ciudad congestionada, por ejemplo) crea enormes implicaciones para el bienestar humano’’ amplió Nehme.

Desde la perspectiva de la tecnología de seguridad, el enfoque sigue siendo mejorar la detección y la respuesta al obtener mayor visibilidad.  UEBA, el aprendizaje automático y la tecnología impulsada por la IA serán testigos de una mayor adopción, lo que permitirá a las organizaciones detectar más rápidamente y responder con mayor eficiencia.

La inteligencia artificial y el aprendizaje automático no están para reemplazar a los analistas de seguridad humana. No es “Skynet”. Estas tecnologías están ahí para quitar las tareas rutinarias y liberar a nuestros equipos para innovar a medida que se reducen las tareas que consumen mucho tiempo. Por ejemplo, a los nuevos miembros del equipo en el SOC se les puede recomendar un curso de acción a través de una IA o una orquestación impulsada por el aprendizaje automático, para incidentes similares observados anteriormente.

El aprendizaje automático puede analizar grandes volúmenes de datos transaccionales para que los usuarios en línea detecten desviaciones anormales y limiten el fraude en línea. UEBA en el mundo del acceso a la empresa aprende el patrón de comportamiento del usuario y entiende cómo se ve bien, de modo que cuando el comportamiento se salga de la norma, se pueda automatizar una acción para proteger el acceso de ese usuario.

This post was last modified on %s = human-readable time difference 9:07 PM

Arturo Vásquez

CEO/Fundador. Los videojuegos son mi espacio para desahogarme, donde me transporto a otra dimensión, donde solo existe paz. ¡El fracaso siempre será superado por el éxito si eres persistente!

Entradas recientes

Fortnite podría tener un nuevo modo inspirado en Overwatch 2

La dedicación de Fortnite a la innovación es clara, con modos de juego como LEGO…

hace % días

PS5 Pro incluiría 2 GB más de RAM DDR5 según reporte

La guía de seguridad oficial de la consola ya está disponible antes de su lanzamiento…

hace % días

Square Enix lanzará sus juegos simultáneamente en Xbox tras fracaso de Final Fantasy VII Rebirth

No es ningún secreto que Square Enix atraviesa un momento complicado debido a algunos contratiempos…

hace % días

Pokémon TCG Pocket ha hecho $12 millones de dólares en 4 días

El lanzamiento de Pokémon TCG Pocket ha sido un verdadero éxito. Desde su debut el…

hace % días

Sony revela listado de juegos mejorados para el nuevo PS5 Pro

Sony ha compartido una lista de más de 50 títulos que aprovecharán al máximo las…

hace % días

PS5 Pro tiene una potencia similar a una RTX 3060 Ti según filtración

La esperada PlayStation 5 Pro finalmente está aquí, y como era de esperar, ha generado…

hace % días