El aumento del cloud e IoT marcarán la ciberseguridad empresarial en 2019
- Seguridad
Los crecientes desafíos de seguridad, junto con el desarrollo de ataques avanzados, incluido el aumento de los servicios legítimos abusados vía phishing, impulsará el auge de la multinube segura y obligará a los analistas de amenazas a adoptar un enfoque proactivo para proteger a las organizaciones.
2018 fue un año interesante para la ciberseguridad, no sólo por la GDPR, sino por los ataques y brechas de datos que afectaron a compañías reconocidas en todo el mundo. Aunque la conciencia de las organizaciones va en aumento, quienes están detrás de las infracciones están encontrando formas nuevas y creativas de poner a las organizaciones a sus pies. Esto está siendo impulsado por el aumento la nube, Internet de las cosas (IoT), y la enorme cantidad de datos almacenados y analizados, los que obliga a las organizaciones a centrarse más en salvaguardar sus negocios, empleados y clientes.
La tecnología por sí sola no puede detener una brecha; requiere de un cambio cultural para integrar datos sólidos y la gobernanza de la seguridad en toda la organización. Teniendo esto en cuenta, Fujitsu espera ver las siguientes tendencias de ciberseguridad para 2019.
El multicloud seguro surgirá como el camino hacia operaciones seguras y ágiles. Muchas organizaciones adoptarán una estrategia multinube para acelerar los objetivos de transformación digital, pero esto también tiene el potencial de crear silos de cloud dispares, lo que aumenta la complejidad de la gestión de la ciberseguridad corporativa. Estos desafíos de seguridad, junto con el desarrollo de ataques avanzados por parte de los ciberdelincuentes, impulsará el auge de la multinube segura, un marco de seguridad integrado capaz de brindar seguridad consistente en un entorno multicloud, que estará respaldado por herramientas de seguridad agnósticas, automatización y orquestación para proporcionar una visión holística de la postura de ciberseguridad corporativa.
El crecimiento de la caza de amenazas. A medida que el panorama de amenazas siga creciendo en tamaño y sofisticación, los analistas de amenazas deberán adoptar un enfoque proactivo para proteger a las organizaciones. Iniciativas como la automatización y la orquestación permiten a los analistas buscar de forma proactiva las amenazas que pueden pasar por alto las herramientas de detección convencionales. Los cazadores de amenazas que combinan la inteligencia humana con EDR y tecnologías basadas en IA, harán un progreso significativo para proteger a las organizaciones del daño financiero y de reputación como resultado de infracciones.
Crecen los servicios legítimos abusados por causas ilegítimas. Se espera un aumento en los servicios legítimos abusados en forma de enlaces de phishing enviados por correo electrónico y vinculados a sitios web. Los hackers siguen abusando de sitios como estos, utilizan capacidades de alojamiento gratuito para colocar contenido de phishing y aprovechan la confianza de proveedores como Microsoft y Google para evitar bloqueos de reputación de los servicios proxy. Los ejemplos incluyen el uso de cuestionarios diseñados para representar portales de inicio de sesión, alojados en el mismo servicio que el de phishing. Esto hará que sea necesario para los defensores de la red entender la estructura de la URL, detectar dónde difiere un portal de acceso legítimo de un site legítimo o para que las empresas identifiquen dichos sitios por adelantado, en lugar de confiar en las defensas tradicionales.
La privacidad será diseñada por y para las personas. Dejaremos de considerar a las personas como el eslabón más débil y, en cambio, pensaremos en cómo podemos empoderarlas para que sean el vínculo más sólido. Eso significa aplicar inteligencia humana al proceso de clasificación de datos, para proporcionar un contexto crucial. La privacidad debe combinar los beneficios de la tecnología con la inteligencia humana para garantizar que los detalles correctos se mantengan seguros, de forma adecuada.
Las soluciones de Identidad y Acceso deben cumplir los requisitos del usuario final. En muchos casos recientes, cuando se han implementado las soluciones de Identidad y Acceso no se han tenido en cuenta los requisitos del usuario, que han optado por implementar soluciones por su cuenta, dañando el cumplimiento de seguridad y aumentando los costes operativos. Para evitarlo, las organizaciones deberán adoptar modelos de entrega como servicio, lo que les permitirá cambiar de dirección fácilmente cuando sea necesario. Las soluciones as-a-service (IDaaS, PAMaaS, etc.) serán las principales para comprar. El uso sin contraseña, el inicio de sesión único y de fácil uso y la autenticación biométrica fuerte, son buenos ejemplos que satisfacen mejor los requisitos del usuario final y proporcionan razones convincentes para comprar servicios de IAM.