LOS CAPITALES
Por EDGAR GONZALEZ MARTINEZ
Tanium, proveedor de seguridad y administración de endpoints creado para los entornos de TI más exigentes del mundo, dio a conocer sus predicciones en materia de ciberseguridad tecnología para el año 2022. Miguel Llerena, vicepresidente para Latinoamérica de Tanium nos dijo cuales serán las 5 principales situaciones que observaremos a lo largo del próximo año:
Las herramientas de colaboración se considerarán una fuente clave de compromiso.
Cuando la pandemia golpeó por primera vez, muchas empresas se vieron obligadas a volverse remotas prácticamente de la noche a la mañana. Esto hizo que muchas organizaciones recurrieran a herramientas de colaboración como Zoom y Microsoft Teams para llevar a cabo las operaciones diarias. Sin embargo, este aumento en el uso y el flujo de datos a través de estas plataformas ha provocado más casos de piratas informáticos que intentan explotar vulnerabilidades para robar información confidencial.
Los piratas informáticos continuarán buscando vulnerabilidades relacionadas con el nuevo modelo de lugar de trabajo híbrido, y consideramos que en 2022 los empleados que utilicen herramientas de colaboración en el hogar podrían verse asediados.
Los piratas informáticos son conscientes de que estas herramientas se están utilizando para nuevos procesos de trabajo y transportan una gran cantidad de datos valiosos. En lugar de tratar de encontrar debilidades técnicas en las herramientas específicamente, los piratas informáticos buscarán explotar a los usuarios a través de la suplantación de identidad. Esto podría suceder en las plataformas, pero también fuera de ellas. Por ejemplo, ya estamos viendo ataques de phishing con temas de Zoom que circulan por correo electrónico, mensajes de texto y mensajes de redes sociales, con el objetivo de robar credenciales.
Habrá una creciente necesidad de que las empresas comprendan la seguridad detrás de terceros.
Comenzaremos a ver más equipos de seguridad y TI evaluando rigurosamente el riesgo de terceros el próximo año, con evaluaciones que se realizarán de manera continua en lugar de solo cuando un proveedor se une por primera vez a la cadena de suministro.
El ciberataque sufrido por SolarWinds sigue siendo un tema clave de conversación dentro de los equipos de ciberseguridad en todo el mundo, ya que continúan aprendiendo de lo que ha sido una de las violaciones de más alto perfil en los últimos tiempos. El ataque a la cadena de suministro se originó debido a una seguridad inadecuada dentro del proveedor de software que luego llevó a que al menos 18,000 de sus clientes descargaran una actualización que los dejó vulnerables a los piratas informáticos. Desde este incidente, el tema de la seguridad de terceros se ha movido aún más firmemente bajo el foco de atención y se espera que los proveedores sean monitoreados más de cerca que nunca en 2022.
¿Renacimiento analógico? La tecnología no siempre es el rey cuando se trata de la continuidad del negocio y la protección de los activos clave de las organizaciones.
En medio del cambio continuo hacia el trabajo híbrido y remoto el próximo año, será importante que las organizaciones comprendan las áreas críticas de su negocio y cuál será el impacto si algo sale mal o se interrumpe el acceso a esos sistemas y dispositivos.
En tiempos de crisis, recurrir a procesos manuales puede ser la única forma de “mantener las luces encendidas” tanto durante como después de un incidente, pero si una organización ha asegurado su reino solo con claves digitales, entonces podría haber un problema importante. 2021 ha demostrado que la tecnología no siempre es la respuesta a los problemas de las empresas, especialmente cuando se trata de la continuidad empresarial y la recuperación ante desastres. Varias interrupciones y problemas de este año han puesto de relieve que, a veces, recurrir a procesos manuales o “anticuados”, como la seguridad física o las medidas de reinicio del sistema, son fundamentales para la continuidad del negocio y para proteger los activos clave de una organización.
El análisis de riesgos y la resiliencia operativa serán clave a medida que el cambio a lugares de trabajo híbridos se vuelva permanente.
El trabajo híbrido se está convirtiendo rápidamente en la ‘norma’, lo que trae consigo nuevos riesgos de ciberseguridad. En consecuencia, el peso de la responsabilidad nunca ha sido mayor para los CIOs, que desempeñan un papel clave en el mantenimiento de la productividad de las organizaciones y, por lo tanto, son más responsables no solo de las acciones de seguridad reactiva después de un incidente, sino también de las medidas preventivas, como la reparación de áreas de vulnerabilidad que podrían ser explotadas por ataques como el ransomware. Se les pide a los líderes de seguridad que asuman la responsabilidad de las amenazas cibernéticas al proporcionar una visión clara del riesgo en sus entornos de TI. Sin embargo, la tarea de puntuar objetivamente y reducir sistemáticamente el riesgo de TI a través de un enfoque preventivo no es en absoluto simple, especialmente ahora que las organizaciones implementan más endpoints que nunca, tanto en entornos remotos como de oficina.
La industria de la tecnología de la información deberá unirse y ponerse de acuerdo sobre lo que realmente significa confianza cero.
Zero Trust (Confianza Cero) es un concepto simple que algunos proveedores de tecnología han complicado para su propio beneficio y, a medida que avanzamos hacia 2022, la industria de seguridad de TI debe acordar una definición que todas las organizaciones puedan comprender e implementar de manera efectiva. Esto debería permitir la creación de políticas de Confianza Cero que ayuden a los equipos de seguridad de TI a definir permisos razonables de usuario y software, gestionar los riesgos de terceros y contener los errores de los usuarios, todos los cuales son componentes esenciales de una estrategia de ciberseguridad preventiva y eficaz.
La mayoría de las organizaciones ven Zero Trust desde una perspectiva de red, pero no consideran los terminales individuales como parte de la ecuación. Sin embargo, en 2022 esperamos que los líderes de seguridad examinen todos los aspectos de la identidad, la red, los puntos finales y las aplicaciones al considerar un enfoque de arquitectura de confianza cero, para garantizar que todos estén en la misma página en lo que respecta a la verificación.
La premisa detrás de Zero Trust de no confiar en nada ni en nadie es sencilla, pero los proveedores deben ofrecer más educación que deben acordar cómo las organizaciones pueden implementar la tecnología de manera integral en su estado de TI, y cómo funciona esto con los empleados que acceden al sistema / redes. cuando se trabaja de forma remota.
loscapitales@yahoo.com.mx
www.agendadeinversiones.com.mx