Fujitsu desvela algunas predicciones que marcarán la ciberseguridad en 2019

La compañía reflexiona sobre la ciberseguridad y muestra cinco predicciones que marcaran su desarrollo para el 2019.

Publicado el 04 Feb 2019

Fujitsu expone sus cinco predicciones en ciberseguridad

En el año 2018 la multinacional ya anticipó que sería interesante para la ciberseguridad, no sólo por la GDPR ya que a medida que avanzaba el año, pudimos ver algunos importantes ataques y agujeros de seguridad de datos en diferentes compañías conocidas en todo el mundo.

Aunque la conciencia organizativa está en aumento, hay una cosa que está clara: quienes están detrás de las infracciones y los pirateos están encontrando formas nuevas y creativas de poner a las organizaciones a sus pies. Esto está siendo impulsado por el aumento de cloud, Internet of Things (IoT), así como por el hecho de que la cantidad de datos almacenados y analizados continúa explotando, obligando a las organizaciones a centrarse más en salvaguardar sus negocios, empleados y clientes.

1. El multi-cloud seguro surgirá como el camino hacia operaciones seguras y ágiles. Muchas organizaciones adoptarán una estrategia multi-nube para acelerar los objetivos de transformación digital. Existen ventajas empresariales claras al adoptar un enfoque de múltiples nubes, pero esto también tiene el potencial de crear silos de cloud dispares, cada uno de los cuales requiere una perspectiva de seguridad individual. Esto aumenta la complejidad de la gestión de cualquier postura de ciberseguridad corporativa; introduce una posible incoherencia en la aplicación de los controles de seguridad y puede generar una falta de visibilidad inconexa en un panorama dinámico de amenazas híbridas.Estos desafíos de seguridad, junto con el desarrollo de ataques avanzados por parte de ciberdelincuentes, presentan un riesgo cada vez mayor para la integridad financiera y de reputación de cualquier empresa. Esto impulsará el auge de la multi-nube segura, un marco de seguridad integrado capaz de brindar seguridad consistente en un entorno multi-cloud. Algo que está respaldado por herramientas de seguridad agnósticas, automatización y orquestación para proporcionar una visión holística de la postura de ciberseguridad corporativa, mayor visibilidad de la seguridad y aplicación elástica de los controles de seguridad relevantes.

2. Los guardianes de los juegos se convertirán en cazadores furtivos: el crecimiento de la caza de amenazas. A medida que el panorama de amenazas siga creciendo en tamaño y sofisticación, los analistas de amenazas deberán adoptar un enfoque proactivo para proteger a las organizaciones. El concepto de cazador de amenazas, se respalda por iniciativas como la automatización y la orquestación, que permiten a los analistas buscar de forma proactiva las que pueden pasar por alto las herramientas de detección convencionales. Este concepto y las herramientas que lo habilitan, como “Endpoint Detection & Response”, brindan la capacidad de identificar mejor los ataques conocidos y desconocidos, en una etapa más temprana y requiere un cambio de mentalidad, de protector a cazador. Los analistas necesitan las herramientas adecuadas para equiparse eficazmente. Y los cazadores de amenazas que combinan la inteligencia humana con la inteligencia digital correcta de EDR y las tecnologías basadas en IA harán un progreso significativo para proteger a las organizaciones del daño financiero y de reputación que estamos viendo hoy, como resultado de infracciones.

3. Servicios legítimos abusados por causas ilegítimas, entregados por email??. Se espera un mayor aumento en los Abused Legetimate Services, como se atestiguó a finales de 2018, en forma de enlaces de phishing enviados por correo electrónico y vinculados a sitios web. Los servicios creados por razones legítimas, tales como el intercambio de archivos o el alojamiento de cuestionarios, serán subvertidos por los atacantes. Los hackers siguen abusando de sitios como estos, utilizan capacidades de alojamiento gratuito para colocar contenido de phishing y aprovechan la confianza de proveedores como Microsoft y Google para evitar bloqueos de reputación de los servicios proxy. Los ejemplos incluyen el uso de cuestionarios diseñados para representar portales de inicio de sesión, alojados en el mismo servicio que el de phishing. La detección automática de tales servicios se vuelve difícil debido a que los métodos tradicionales, como la detección del Indicador de Compromiso y los SSDeep hashes apuntarán a contenido “legítimo”. Esto hará que sea necesario para los defensores de la red entender la estructura de la URL, detectar dónde difiere un portal de acceso legítimo de un site legítimo o para que las empresas identifiquen dichos sitios por adelantado, en lugar de confiar en las defensas tradicionales. Queda por verse si el aumento de servicios como Slack llevará a las organizaciones a alejarse del uso tradicional del correo electrónico, que es la forma en que estas estafas de suplantación de identidad se llevan a cabo en las organizaciones.

4. La privacidad será diseñada por y para las personas. Dejaremos de considerar a las personas como el eslabón más débil y, en cambio, pensaremos en cómo podemos empoderarlas para que sean el vínculo más sólido, tal como lo recomiendan las instituciones como el Centro Nacional de Cíber-Seguridad del Reino Unido. Para que la privacidad por diseño realmente funcione y se integre en todo lo que hacemos, debemos dar un paso atrás y entender los datos, de modo que la privacidad esté creada por y para las personas. Eso significa aplicar inteligencia humana al proceso de clasificación de datos, para proporcionar un contexto crucial. Por ejemplo, los detalles de “Nombre” y “Dirección” deben mantenerse de manera segura, pero si se aplican a un grupo vulnerable en la sociedad, como un niño, se necesitan niveles de protección aún mayores. La aplicación de reglas genéricas a los tipos de datos, sin tener en cuenta las implicaciones, llevará a que estos se clasifiquen incorrectamente. La privacidad debe combinar los beneficios de la tecnología con la inteligencia humana para garantizar que los detalles correctos se mantengan seguros, de forma adecuada.

5. La inversión en soluciones de Identidad y Acceso se desperdiciará, a menos que se implemente con un mayor entendimiento de los requisitos del usuario final. En muchos casos recientes, los requisitos del usuario final no se han tenido en cuenta cuando se han implementado las soluciones de Identidad y Acceso. Los usuarios finales líderes encontrarán soluciones e introducirán la Shadow IT y, en el proceso, complicando o dañando el gobierno y cumplimiento de seguridad. Esto desperdicia inversiones y aumenta los costes operativos. Para evitarlo, veremos en las organizaciones con visión de futuro adoptar modelos de entrega como servicio y modelos de costes basados ??en el consumo, lo que les permitirá cambiar de dirección fácilmente cuando sea necesario. Las soluciones as-a-service (IDaaS, PAMaaS, etc.) serán las principales para comprar. Los servicios de IAM se evaluarán más desde la perspectiva del usuario final. El uso sin contraseña, el inicio de sesión único y de fácil uso y la autenticación biométrica fuerte, son buenos ejemplos que satisfacen mejor los requisitos del usuario final y proporcionan razones convincentes para comprar servicios de IAM.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 4