• 52 722 2462370
  • ruben.guzman@rberny.com
  • Toluca, Estado de México
Continuidad del Negocio
Ciberseguridad en la Nueva Realidad 2021 – COVID-19

Ciberseguridad en la Nueva Realidad 2021 – COVID-19

            Rberny 2021

Inclusive antes de la llegada de la pandemia mundial de COVID-19, los equipos ejecutivos y de Tecnologías de la Información, se enfrentaban a un entorno dinámico y desafiante mientras buscaban proteger a sus instituciones de los ciberataques, por supuesto, sin degradar su capacidad para innovar y extraer valor de las inversiones realizadas en tecnología.

Durante muchos años he defendido la idea que la protección de nuestra información y sistemas (Ahora Digitales) es una prioridad para la alineación tanto de la industria privada como de los gobiernos a nivel mundial, no es un problema en específico de nuestro país, se hace tangible el esfuerzo de las empresas que trabajan para asegurar dichos sistemas tecnológicos que los usuarios utilizan para mejorar sus vidas y la infraestructura digital de la que depende nuestra economía para obtener oportunidades y prosperidad.

No obstante, en mi experiencia he constatado que este tema se vuelve delicado, en razón de la concepción que cada uno de nosotros tenemos de la ciberseguridad, hay que ser realistas la tecnología está cada vez más entrelazada con la privacidad porque maneja nuestra información confidencial.

  • ¿Consideras que incluimos a la tecnología de forma consiente?
  • ¿Algunos inician ya a pensar que en la actualidad la tecnología nos incluye?

Pareciera que el orden de los factores, si cambia el resultado, pero no te asustes, debido a esto, las empresas de tecnología están muy motivadas para diseñar e incorporar seguridad en sus productos y sistemas.

El mundo ha sufrido un cambio drástico en 2020, COVID-19 desencadenó los instintos de supervivencia de las personas, del gobierno y de las empresas, que han acelerado su digitalización para tener éxito en la nueva realidad.

Ciberseguridad En La Nueva Realidad Rberny 2021 Mundial

Confirmo la idea de que los datos se han convertido en el elemento vital de las personas en estrecho vínculo con el gobierno y las empresas, se ha reforzado a medida todos buscamos como aprovechar el potencial de nuestra economía digital, crear nuevas experiencias para los clientes, transformar sus servicios e impulsar la eficiencia y el ahorro de costos a raíz de la pandemia.

“El futuro se está creando a partir de una fusión de nuevos modelos comerciales, nuevas tecnologías y nuevas asociaciones, no obstante, la piedra angular son los nuevos clientes y sus nuevas formas de hacer negocios”

En este mundo cambiante, las amenazas cibernéticas están aumentando, es una realidad que las personas que están atrás de estos ataques también están haciendo uso de lo mejor que hay en tecnología, incluso, de tecnología que aún no comprendemos que exista.

Es fundamental que las empresas piensen de manera diferente sobre la protección de su ventaja competitiva y el desarrollo de nuevos modelos para ser y permanecer cibernéticos, para ello, los especialistas de la seguridad cibernética deben demostrar que pueden proteger el corazón del negocio transformado con la agilidad de pensamiento y acción que reconoce el ritmo y la velocidad a la que operan los ciberdelincuentes, podemos anticiparnos y colocarnos enfrente de estas personas, si razonamos como ellos e identificamos como tratarían de vulnerar nuestra seguridad.

Sé que no es fácil tomar una postura proactiva y enfrentar estos problemas de frente, sin embargo, el pensamiento lógico con el que puede anticipar es estableciendo tendencias e identificando ciclos, patrones y revisando los últimos acontecimientos de organizaciones avaladas para este fin, durante 2019 y lo que va del 2020, con la ayuda de colegas, amigos hemos identificado diez consideraciones cibernéticas clave que probablemente darán forma a la forma en que las organizaciones abordan la seguridad en la nueva realidad, esto no el trabajo de una sola persona, hay que colaborar y contribuir, realmente sé que a muchos no les, gusta, no obstante cuando hay algún evento, la comunidad cibernética es la que más rápido responde ante estos sucesos.

En 2019, los problemas de ciberseguridad han tomado su lugar en las noticias, tanto para la industria de la tecnología como para el público en general, si bien las organizaciones son cada vez más conscientes de la importancia de la ciberseguridad, la mayoría está luchando por definir e implementar las medidas de seguridad necesarias.

Uno de los ciclos que enfrentan las empresas, violaciones de datos, escasez de personal de seguridad de TI, la automatización e integración de la seguridad, presupuestos, colócalos en el orden que gustes, si no hay un plan, cuando solucionas uno se destapa una caja de pandora en el otro u otros, aplicando la teoría del caos.

Ciberseguridad En La Nueva Realidad Rberny 2021 Ataques

Como les comenté, vamos a dar vistazo rápido a 10 tendencias de ciberseguridad que probablemente darán forma al panorama de la ciberseguridad en 2021.

1.- Las violaciones de datos

Recuerden el conocimiento es poder y cuando tienes la información, no importa de donde venga y como fue obtenida sin duda le proporcionara alguna ventaja a alguien que con gusto la pagara, entonces la violación de datos considero que es la principal amenaza cibernética, continúan siendo reportadas como la mayor preocupación de ciberseguridad, y es probable que esto continúe mientras los datos personales sigan siendo un bien valioso del mercado negro.

Garantizar la privacidad de los datos y especialmente la seguridad de los datos personales, siga siendo una prioridad para las organizaciones.

Por ejemplo en Europa, se creó una legislación de privacidad cada vez más estricta, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, pero las organizaciones también son cada vez más conscientes de las consecuencias negativas de una violación de su imagen, dado que las fallas de las aplicaciones web son una de las principales fuentes de violaciones de datos, garantizar la seguridad de las aplicaciones web se ha convertido en una prioridad para todas las organizaciones.

2. Aumento de la conciencia en la importancia de la ciberseguridad

Con la transformación digital en curso en muchas organizaciones, la conciencia de los desafíos de la ciberseguridad continúa creciendo, no solo para las grandes empresas, sino también para las pequeñas empresas, por lo que, se están dando cuenta de que tener una estrategia de ciberseguridad y un plan de respuesta a incidentes cibernéticos eficaces es una necesidad, no un lujo.

La capacitación en seguridad de la información, se está convirtiendo en un lugar común para todo el personal para mejorar la higiene cibernética y mantener una postura de seguridad sólida en todos los niveles de la organización, no dejemos de lado nunca que la seguridad también está ganando un lugar permanente en el ciclo de vida del desarrollo de software, con procesos SecDevOps / DevSecOps para integrar la seguridad en todas las etapas del desarrollo.

3. Automatización e integración en ciberseguridad

Los profesionales de seguridad, desarrolladores e ingenieros están bajo presión para hacer más con menos, por lo que la automatización y la integración son esenciales en todos los ámbitos, aun cuando parezca repetitivo, no lo es, recuerden que al incorporar la seguridad en procesos ágiles como CI / CD y DevOps, las organizaciones pueden administrar el riesgo de manera efectiva mientras mantienen el ritmo y la calidad de desarrollo requeridos.

Es una realidad que las aplicaciones web en expansión que combinan varios servicios web son cada vez más difíciles de proteger, y las soluciones automatizadas se están convirtiendo en una necesidad para reducir la carga de trabajo en equipos con poco personal.

4. Habilidades en ciberseguridad

Anteriormente ya les había descrito la brecha natural que se da en habilidades de seguridad en su vorágine carrera de la tecnología, por lo que la demanda de profesionales de la ciberseguridad sigue superando la oferta, a pesar de que los equipos de seguridad tienen que hacer frente a más amenazas que nunca.

Las estadísticas dicen que hasta dos de cada tres organizaciones en todo el mundo informan de una escasez de personal de seguridad de TI y cerrar esta brecha se están volviendo rápidamente esencial para mantener una buena postura de seguridad.

Los productos modernos pueden permitir que incluso un equipo pequeño proteja de manera eficiente varios sitios web y aplicaciones web, proporcionando una solución tecnológica a los problemas urgentes de contratación, así como de las herramientas de seguridad automatizadas, como las soluciones de gestión de vulnerabilidades en línea.

5. Seguridad en la nube

Bueno podría decirse que este es un secreto a voces, los problemas de seguridad de la nube, no son un mito, son reales y debemos estar preparados, consideremos que a medida que los procesos comerciales, la infraestructura y los datos se trasladan cada vez más a la nube, la protección de la información y la infraestructura crítica requiere enfoques completamente nuevos para la seguridad empresarial.

Las amenazas basadas en la nube seguirán creciendo inevitablemente, y nosotros con las organizaciones luchando por mantener el control de los datos críticos y garantizar la inteligencia de amenazas en tiempo real.

Los depósitos de datos configurados o protegidos de forma inadecuada aumentan el riesgo de infracciones de datos importantes para organizaciones grandes y pequeñas, y los usuarios finales pueden agregar fácilmente servicios en la nube no autorizados, las organizaciones estamos descubriendo que la administración de seguridad manual, ya no es factible para las grandes infraestructuras de aplicaciones web, lo que las obliga a reconsiderar su enfoque de la seguridad de las aplicaciones web.

6. Mayor impacto de los ciberataques patrocinados por gobiernos

Este tema es delicado en razón de que hay personas que no creen que los gobiernos estén relacionados con algunos ataques cibernéticos, sin embargo, existen las amenazas persistentes avanzadas respaldadas por actores del estado-nación que son ahora una parte importante del panorama de seguridad global.

Los ciberdelincuentes apoyados extraoficialmente por el estado pueden ejecutar ataques DDoS, causar violaciones de datos de alto perfil, robar secretos políticos e industriales, difundir información errónea, influir en la opinión y los eventos globales y silenciar las voces desfavorables.

A medida que aumentan las tensiones políticas, podemos esperar que estas actividades se intensifiquen, y mantener la seguridad frente a atacantes avanzados distribuidos globalmente con acceso a exploits de día cero requerirá que las grandes empresas y las organizaciones gubernamentales implementen soluciones igualmente avanzadas para detectar y eliminar los ataques conocidos y vulnerabilidades emergentes.

7. Los dispositivos móviles como un importante riesgo de ciberseguridad

La cantidad de dispositivos móviles utilizados por los empleados sigue aumentando, al igual que la cantidad de datos comerciales almacenados en estos dispositivos, si bien el impacto comercial directo del malware móvil es bajo, podemos esperar un aumento en el número de violaciones de datos relacionadas con el uso y mal uso de dispositivos móviles, cada dispositivo que se utiliza para acceder a los sistemas de la empresa es otro punto final a proteger, por lo que una forma de reducir el riesgo es proporcionar acceso a través de una infraestructura de aplicación web segura con administración de vulnerabilidades en tiempo real.

8. Riesgos relacionados con los dispositivos de IoT

En la carrera por ofrecer nuevos productos y tecnologías, la seguridad rara vez es la primera consideración, por lo que no sorprende que el creciente espacio de IoT (Internet de las cosas) haya traído consigo una gran cantidad de errores de seguridad, credenciales codificadas, comunicación inalámbrica insegura, datos personales no cifrados, actualizaciones de firmware no verificadas, interfaces web vulnerables y la lista continúa.

Los dispositivos de IoT comprometidos, como enrutadores y servidores NAS, pueden proporcionar acceso a comunicaciones y datos, servir como puntos de entrada para futuros ataques o actuar como drones de ataque DDoS, mientras que los productos de automatización del hogar y los dispositivos portátiles se pueden usar para robar información de identificación personal y otros datos útil para los delincuentes.

9. IA en ambos lados

Los avances en inteligencia artificial (IA) están incorporando tecnologías de aprendizaje automático a cada vez más productos en todos los segmentos del mercado, incluida la ciberseguridad.

Los algoritmos de aprendizaje profundo se utilizan para la detección de rostros, el procesamiento del lenguaje natural y la detección de amenazas, sin embargo, los ciberdelincuentes también están armando la inteligencia artificial para desarrollar malware y métodos de ataque cada vez más sofisticados, lo que requiere que las organizaciones implementen soluciones heurísticas avanzadas en lugar de confiar en firmas de ataques y vulnerabilidades conocidas.

10. La amenaza de phishing

Los ataques de phishing siguen siendo un método eficaz para robar credenciales e identidades, distribuir malware, provocar pagos fraudulentos, cryptojacking (minería de criptomonedas), etc., y la amenaza no desaparecerá pronto. Lo mismo ocurre con los ataques de ransomware, que continúan proporcionando una sólida fuente de ingresos para el ciberdelito internacional.

Ciberseguridad En La Nueva Realidad Rberny 2021

Recomendaciones Generales

Visibilidad completa

Como responsable debe tener una visión completa de su entorno industrial, recuerden tienen que ir más allá de simplemente escuchar el tráfico de la red consultando activamente los dispositivos en sus protocolos nativos.

Información proactiva basada en riesgos sobre las vulnerabilidades

Infórmate en tiempo real sobre tu red y dispositivos, siempre conocerás el perfil de riesgo y estará listo para abordar nuevas amenazas a medida que surjan.

Seguridad unificada de TI

Para una comprensión completa de su superficie de ataque moderna, unifica tu seguridad de TI.

Detección y mitigación de amenazas

Que tu plan incluya identificar violaciones de políticas, detectar comportamientos anómalos y rastrear firmas para posibles eventos de alto riesgo, instruye a tu equipo sobre las alertas sensibles y documenta con información detallada para que pueda responder rápidamente.

Control de configuración

Trata de mantener tus configuraciones de red confiables, ya que eso te ayudara a rastrear el malware y los cambios ejecutados por el usuario realizados a través de su red o directamente en un dispositivo, la documentación de la red física y lógica es muy importante, te  proporciona la oportunidad de un historial completo de los cambios de configuración del dispositivo a lo largo del tiempo, apóyate de aplicaciones para soportar la granularidad de segmentos lógicos de escalera específicos, búfers de diagnóstico, tablas de etiquetas y más, no puedo decir que es un salvavidas, sin embargo, puede hacerte dormir más tranquilo.

Conclusión

La protección eficaz requiere no solo una formación adecuada en ciberseguridad para todos los empleados y socios comerciales, sino también una gestión profunda de la seguridad y la vulnerabilidad para evitar que los atacantes obtengan información confidencial utilizada en intentos de phishing.

En mi experiencia sé que los encargados de TI, tenemos la necesidad de un enfoque proactivo para seguridad de la información de todas las partes interesadas, dada la creciente complejidad y volumen de amenazas, entonces, las organizaciones por su parte deben asegurarse de que los enfoques de seguridad de la información son holísticos y consideran la tecnología, procesos y personas, dicho enfoque, requiere adaptarse a las amenazas que cambian rápidamente llevados por la tecnología, así como los cambios en reglamentos y normas.

Saludos

Referencias

Team, MSRC. “Corporate IoT – a Path to Intrusion.” Microsoft Security Response Center, August 5, 2019. https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-a-path-to-intrusion/      

Nelson, Mike, David Close, Marty Puranik, Richi Jennings, Richi Jennings, and Michael Vizard. “MY TAKE: Here’s How ‘Bulletproof Proxies’ Help Criminals Put Compromised IoT Devices to Work.” Security Boulevard. Security Boulevard, August 21, 2019.

Goedert, Joseph. “FBI Adds New Guidance as IoT Proxy Incidents Increase.” Health Data Management. Health Data Management, June 17, 2019.

https://www.healthdatamanagement.com/news/fbi-adds-new-guidance-as-iot-proxy-incidents-increase

Stupp, Catherine. “Fraudsters Used AI to Mimic CEO’s Voice in Unusual Cybercrime Case.” The Wall Street Journal. Dow Jones & Company, August 30, 2019. https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402

Hope, Bradley, Warren P. Strobel, and Dustin Volz. “High-Level Cyber Intrusions Hit Bahrain Amid Tensions With Iran.” The Wall Street Journal. Dow Jones & Company, August 7, 2019. https://www.wsj.com/articles/high-level-cyber-intrusions-hit-bahrain-amid-tensions-with-iran-11565202488    

Corfield, Gareth. “Ivan to Be Left Alone: Russia Preps to Turn Its Internet into an Intranet If West Opens Cyber-Fire.” The Register® – Biting the hand that feeds IT. The Register, February 12, 2019. https://www.theregister.co.uk/2019/02/12/russia_disconnect_internet_intranet/        

Doffman, Zak. “Putin Signs ‘Russian Internet Law’ To Disconnect Russia From The World Wide Web.” Forbes. Forbes Magazine, May 1, 2019.

https://www.forbes.com/sites/zakdoffman/2019/05/01/putin-signs-russian-internet-law-to-disconnect-the-country-from-the-world-wide-web/#1c27a3aa1bf1

“Russia to Launch ‘Independent Internet’ for BRICS Nations – Report.” RT International, November 28, 2017. https://www.rt.com/russia/411156-russia-to-launch-independent-internet/     

Truong, Mai, and Jessica White. “Freedom Of The Net.” Freedom House. Freedom House, October 2018. https://freedomhouse.org/sites/default/files/FOTN_2018_Final Booklet_11_1_2018.pdf           

“NOTICE ADVISORY TO GALILEO USERS (NAGU) 2019027.” NOTICE ADVISORY TO GALILEO USERS (NAGU) 2019027 | European GNSS Service Centre. Accessed October 29, 2019.

https://www.gsc-europa.eu/notice-advisory-to-galileo-users-nagu-2019027

Newman, Lily Hay. “Europe’s Galileo Satellite Outage Serves as a Warning.” Wired. Conde Nast, July 19, 2019. https://www.wired.com/story/galileo-satellite-outage-gps/      

“Tracking and Data Relay Satellite System.” Wikipedia. Wikimedia Foundation, October 5, 2019. https://en.wikipedia.org/wiki/Tracking_and_Data_Relay_Satellite_System        

Will. “GPS Clock Synchronization.” Orolia, April 27, 2016. https://www.orolia.com/resources/knowledge-center/gps-clock-synchronization   

Estevez, Daniel. “Galileo Constellation Outage.” Daniel Estvez, July 16, 2019. https://destevez.net/2019/07/galileo-constellation-outage/  

“NASA.” Shodan. Accessed October 29, 2019. https://www.shodan.io/report/X8z4Is8F

“2015 ANNUAL REPORT TO CONGRESS.” U.S.-CHINA ECONOMIC and SECURITY REVIEW COMMISSION. U.S.-CHINA ECONOMIC and SECURITY REVIEW COMMISSION, November 17, 2015. https://www.uscc.gov/Annual_Reports/2015-annual-report-congress

“TV5 Monde, Russia and the CyberCaliphate.” Simply Security News, Views and Opinions from Trend Micro, Inc, June 10, 2015. https://blog.trendmicro.com/tv5-monde-russia-and-the-cybercaliphate/       

“Global Operational Technology Market—Industry Trends and Forecast to 2024,” Data Bridge Market Research, October 2017.

“State of Operational Technology and Cybersecurity Report,” Fortinet, March 15, 2019.

“2020 Data Breach Investigations Report,” Verizon, May 2020.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EnglishFrançaisDeutschEspañol
A %d blogueros les gusta esto: