Ciberseguridad Rberny 2021, Después de COVID-19
Los responsables de sistemas o de tecnologías de la información, sabemos que inclusive antes de la llegada de la pandemia mundial de COVID-19, los equipos ejecutivos y de Tecnologías de la Información, nos enfrentamos a un entorno tecnológico dinámico y desafiante mientras buscamos proteger a nuestras organizaciones de los ciberataques, por supuesto, sin degradar nuestra capacidad para innovar y extraer valor de las inversiones realizadas en tecnología.
Durante muchos años he defendido la idea que la protección de nuestra información y sistemas (Ahora Digitales) es una prioridad para la alineación tanto de la industria privada como de los gobiernos a nivel mundial, no es un problema en específico de nuestro país, de primera mano he comprobado que se hace tangible el esfuerzo de las empresas que trabajan para asegurar dichos sistemas tecnológicos que los usuarios utilizan para mejorar sus vidas y la infraestructura digital de la que depende nuestra economía para obtener oportunidades y prosperidad.
No obstante, en mi experiencia he constatado que este tema se vuelve delicado, en razón de la concepción que cada uno de nosotros tenemos de la ciberseguridad, hay que ser realistas la tecnología está cada vez más entrelazada con la privacidad porque maneja nuestra información confidencial.
- ¿Consideras que incluimos a la tecnología de forma consiente?
- ¿Algunos inician ya a pensar que en la actualidad la tecnología nos incluye?
Pareciera que el orden de los factores, si cambia el resultado, pero no te asustes, debido a esto, las empresas de tecnología están muy motivadas para diseñar e incorporar seguridad en sus productos y sistemas.
El mundo ha sufrido un cambio drástico por la pandemia de COVID-19, esta desencadenó los instintos de supervivencia de las personas, del gobierno y de las empresas, que han acelerado su digitalización para tener éxito en la nueva realidad.
Ciberseguridad En La Nueva Realidad Mundial
Confirmo la idea de que los datos se han convertido en el elemento vital de las personas en un estrecho vínculo con el gobierno y las empresas, se ha reforzado a medida que todos buscamos como aprovechar el potencial de nuestra economía digital, crear nuevas experiencias para los clientes, transformar sus servicios e impulsar la eficiencia y el ahorro de costos a raíz de la pandemia.
“El futuro se está creando a partir de una fusión de nuevos modelos comerciales, nuevas tecnologías y nuevas asociaciones, no obstante, la piedra angular son los nuevos clientes y sus nuevas formas de hacer negocios”
En este mundo cambiante, las amenazas cibernéticas están aumentando, es una realidad que las personas que están atrás de estos ataques también están haciendo uso de lo mejor que hay en tecnología, incluso, de tecnología que aún no comprendemos que exista.
Es fundamental que las empresas piensen de manera diferente sobre su protección se convierte en su ventaja competitiva y el desarrollo de nuevos modelos para ser y permanecer cibernéticos, para ello, por nuestra parte como especialistas de la seguridad cibernética debemos demostrar que podemos proteger el corazón del negocio transformado con la agilidad de pensamiento y acciones que reconozcan el ritmo y la velocidad a la que operan los ciber delincuentes, podemos anticiparnos y colocarnos enfrente de estas personas, si razonamos como ellos e identificamos como tratarían de vulnerar nuestra seguridad.
Sé que no es fácil tomar una postura proactiva y enfrentar estos problemas de frente, sin embargo, el pensamiento lógico con el que se puede anticipar es estableciendo tendencias e identificando ciclos, patrones y revisando los últimos acontecimientos de organizaciones avaladas para este fin, durante 2019, 2020 y lo que va del 2021, con la ayuda de colegas y amigos hemos identificado diez consideraciones cibernéticas clave que probablemente darán forma a la forma en que las organizaciones abordan la seguridad informática en la nueva realidad, esto no es el trabajo de una sola persona, por lo que es sano colaborar y contribuir, realmente sé que a muchos no les, gusta, no obstante cuando hay algún evento, la comunidad cibernética es la que más rápido responde ante estos sucesos.
En los últimos años los problemas de ciberseguridad han tomado su lugar en las noticias, tanto para la industria de la tecnología como para el público en general, si bien las organizaciones son cada vez más conscientes de la importancia de la ciberseguridad, la mayoría está luchando por definir e implementar las medidas de seguridad necesarias y están en pleno proceso.
Uno de los ciclos que enfrentamos las empresas como: violaciones de datos, escasez de personal de seguridad de TI, la automatización e integración de la seguridad, presupuestos cortos, colócalos en el orden que gustes, si no hay un plan, cuando solucionas uno se destapa una caja de pandora en el otro u otros, aplicando la teoría del caos.
Ciberseguridad Consideraciones
Como les comenté, vamos a dar vistazo rápido a 10 consideraciones de ciberseguridad que probablemente darán forma al panorama de tu entorno en 2021 y 2022.
1.- Las violaciones de datos
Recuerden el conocimiento es poder y cuando tienes la información, no importa de donde venga y como fue obtenida, sin duda le proporcionara alguna ventaja a alguien que con gusto la pagara, entonces la violación de datos considero que es la principal amenaza cibernética, continuamente están siendo reportadas como la mayor preocupación de ciberseguridad, y es probable que esto continúe mientras los datos personales sigan siendo un bien valioso del mercado negro.
“Debemos como responsables garantizar la privacidad de los datos y especialmente la seguridad de los datos personales, siga siendo una prioridad para nuestras organizaciones”
Por ejemplo en Europa, se creó una legislación de privacidad cada vez más estricta, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, pero las organizaciones también son cada vez más conscientes de las consecuencias negativas de una violación de su imagen, dado que las fallas de las aplicaciones web son una de las principales fuentes de violaciones de datos, garantizar la seguridad de las aplicaciones web se ha convertido en una prioridad para todas las organizaciones.
2. Aumento de la conciencia en la importancia de la ciberseguridad
Sabemos que la transformación digital se encuentra en curso en muchas organizaciones, es agradable observar que la conciencia de los desafíos de la ciberseguridad continúa creciendo, no solo para las empresas, sino también para los usuarios de forma personal, considero que se están dando cuenta de que tener una estrategia de ciberseguridad y un plan de respuesta a incidentes cibernéticos eficaces es una necesidad, no un lujo.
La capacitación en seguridad de la información, se está convirtiendo en un lugar común para todo el personal para mejorar la higiene cibernética y mantener una postura de seguridad sólida en todos los niveles de la organización, no dejemos de lado nunca que la seguridad también está ganando un lugar permanente en el ciclo de vida del desarrollo de software, con procesos SecDevOps y DevSecOps para integrar la seguridad en todas las etapas del desarrollo.
3. Automatización e integración en ciberseguridad
Los profesionales de seguridad, desarrolladores e ingenieros estamos bajo presión para hacer más con menos, por lo que la automatización y la integración son esenciales en todos los ámbitos, aun cuando parezca repetitivo, no lo es, recuerden que, al incorporar la seguridad en procesos ágiles, las organizaciones pueden administrar el riesgo de manera efectiva mientras mantienen el ritmo y la calidad de desarrollo requeridos.
Es una realidad que las aplicaciones web se encuentran en expansión y combinan varios servicios web son cada vez más difíciles de proteger, y las soluciones automatizadas se están convirtiendo en una necesidad para reducir la carga de trabajo en equipos con poco personal.
4. Habilidades en ciberseguridad
Anteriormente ya les había descrito la brecha natural que se da en habilidades de seguridad en su vorágine carrera de la tecnología, por lo que la demanda de profesionales de la ciberseguridad sigue superando la oferta, a pesar de que estos equipos con lo que tienen, deben hacer frente a más amenazas que nunca.
Las estadísticas dicen que hasta dos de cada tres organizaciones en todo el mundo informan de una escasez de personal de seguridad de TI y cerrar esta brecha se están volviendo rápidamente esencial para mantener una buena postura de seguridad.
Los productos modernos pueden permitir que incluso un equipo pequeño proteja de manera eficiente varios sitios web y aplicaciones web, proporcionando una solución tecnológica a los problemas urgentes de contratación, así como de las herramientas de seguridad automatizadas, como las soluciones de gestión de vulnerabilidades en línea.
5. Seguridad en la nube
Bueno podría decirse que este es un secreto a voces, los problemas de seguridad de la nube, no son un mito, son reales y debemos estar preparados, consideremos que a medida que los procesos comerciales, la infraestructura y los datos se trasladan cada vez más a la nube, la protección de la información y la infraestructura crítica requiere enfoques completamente nuevos para la seguridad empresarial.
Las amenazas basadas en la nube seguirán creciendo inevitablemente, y nosotros con las organizaciones luchando por mantener el control de los datos críticos y aplicar la inteligencia de productos para detectar amenazas en tiempo real.
Los depósitos de datos configurados o protegidos de forma inadecuada aumentan el riesgo de infracciones de datos importantes para las organizaciones y las personas, debemos cuidar también la configuración de los usuarios finales que pueden agregar fácilmente servicios en la nube y que estos no estén autorizados, las organizaciones estamos comprobando que la administración de seguridad manual, ya no es factible para las grandes infraestructuras de aplicaciones web, lo que las obliga a reconsiderar su enfoque de la seguridad de dichas aplicaciones web.
6. Mayor impacto de los ciberataques patrocinados por gobiernos
Este tema es delicado en razón de que hay personas que no creen que los gobiernos estén relacionados con algunos ataques cibernéticos, sin embargo, existen las amenazas persistentes avanzadas respaldadas por actores del estado-nación que son ahora una parte importante del panorama de seguridad global.
Los ciber delincuentes apoyados extraoficialmente por el estado pueden ejecutar ataques DDoS, causar violaciones de datos de alto perfil, robar secretos políticos e industriales, difundir información errónea, influir en la opinión y los eventos globales y silenciar las voces desfavorables.
A medida que aumentan las tensiones políticas, podemos esperar que estas actividades se intensifiquen, y mantener la seguridad frente a atacantes avanzados distribuidos globalmente con acceso a exploits de día cero requerirá que las grandes empresas y las organizaciones gubernamentales implementen soluciones igualmente avanzadas para detectar y eliminar los ataques conocidos y vulnerabilidades emergentes.
7. Los dispositivos móviles como un importante riesgo de ciberseguridad
Es evidente que la cantidad de dispositivos móviles utilizados por los empleados sigue aumentando, al igual que la cantidad de datos comerciales almacenados en estos dispositivos, si bien el impacto comercial directo del malware móvil es bajo, podemos esperar un aumento en el número de violaciones de datos relacionadas con el uso y mal uso de dispositivos móviles, como les mencioné, cada dispositivo que se utiliza para acceder a los sistemas de la empresa es otro punto final a proteger, por lo que una forma de reducir el riesgo es proporcionar acceso a través de una infraestructura de aplicación web segura con administración de vulnerabilidades en tiempo real.
8. Riesgos relacionados con los dispositivos de IoT
En la carrera por ofrecer nuevos productos y tecnologías, la seguridad rara vez es la primera consideración, por lo que no sorprende que el creciente espacio de IoT (Internet de las cosas) haya traído consigo una gran cantidad de errores de seguridad, credenciales codificadas, comunicación inalámbrica insegura, datos personales no cifrados, actualizaciones de firmware no verificadas, interfaces web vulnerables y la lista continúa.
Los dispositivos de IoT comprometidos, como enrutadores y servidores NAS, pueden proporcionar acceso a comunicaciones y datos, servir como puntos de entrada para futuros ataques o actuar como drones de ataque DDoS, mientras que los productos de automatización del hogar y los dispositivos portátiles se pueden usar para robar información de identificación personal y otros datos útiles para los delincuentes.
9. IA en ambos lados
Los avances en inteligencia artificial (IA) están incorporando tecnologías de aprendizaje automático a cada vez más productos en todos los segmentos del mercado, incluida la ciberseguridad.
Los algoritmos de aprendizaje profundo se utilizan para la detección de rostros, el procesamiento del lenguaje natural y la detección de amenazas, sin embargo, los ciber delincuentes también están armando la inteligencia artificial para desarrollar malware y métodos de ataque cada vez más sofisticados, lo que requiere que las organizaciones implementen soluciones heurísticas avanzadas en lugar de confiar en firmas de ataques y vulnerabilidades conocidas.
10. La amenaza de phishing
Los ataques de phishing siguen siendo un método eficaz para robar credenciales e identidades, distribuir malware, provocar pagos fraudulentos, cryptojacking (minería de criptomonedas), etc., y la amenaza no desaparecerá pronto, lo mismo ocurre con los ataques de ransomware, que continúan proporcionando una sólida fuente de ingresos para el ciber delito internacional.
Ciberseguridad En La Nueva 2021
Recomendaciones Generales
Como responsable de Ti recomiendo tener una visión completa de tu entorno industrial, recuerden tienen que ir más allá de simplemente escuchar el tráfico de la red consultando activamente los dispositivos en sus protocolos nativos.
Información proactiva basada en riesgos sobre las vulnerabilidades
- Infórmate en tiempo real sobre tu red y dispositivos, siempre conocerás el perfil de riesgo y estará listo para abordar nuevas amenazas a medida que surjan.
Seguridad unificada de TI
- Para una comprensión completa de su superficie de ataque moderna, unifica tu seguridad de TI.
Detección y mitigación de amenazas
- Que tu plan incluya identificar violaciones de políticas, detectar comportamientos anómalos y rastrear firmas para posibles eventos de alto riesgo, instruye a tu equipo sobre las alertas sensibles y documenta con información detallada para que pueda responder rápidamente.
Control de configuración
- Trata de mantener tus configuraciones de red confiables, ya que eso te ayudara a rastrear el malware y los cambios ejecutados por el usuario realizados a través de su red o directamente en un dispositivo, la documentación de la red física y lógica es muy importante, te proporciona la oportunidad de un historial completo de los cambios de configuración del dispositivo a lo largo del tiempo, apóyate de aplicaciones para soportar la granularidad de segmentos lógicos de escalera específicos, búfers de diagnóstico, tablas de etiquetas y más, no puedo decir que es un salvavidas, sin embargo, puede hacerte dormir más tranquilo.
Conclusión
La protección eficaz requiere no solo una formación adecuada en ciberseguridad para todos los empleados y socios comerciales, sino también una gestión profunda de la seguridad y la vulnerabilidad para evitar que los atacantes obtengan información confidencial utilizada en intentos de phishing, por dar un ejemplo.
En mi experiencia sé que los encargados de TI, tenemos la necesidad de un enfoque proactivo para seguridad de la información de todas las partes interesadas, dada la creciente complejidad y volumen de amenazas, entonces, las organizaciones por su parte deben asegurarse de que los enfoques de seguridad de la información son holísticos y consideran la tecnología, procesos y personas, dicho enfoque, requiere adaptarse a las amenazas que cambian rápidamente llevados por la tecnología, así como los cambios en reglamentos y normas.
Por favor si tienes alguna duda o comentario, favor de enviarlo a [email protected], con gusto compartiré más información del tema y con mucho agrado dar retroalimentación a sus comentarios.
Saludos,
Referencias
Team, MSRC. “Corporate IoT – a Path to Intrusion.” Microsoft Security Response Center, August 5, 2019. https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-a-path-to-intrusion/
Nelson, Mike, David Close, Marty Puranik, Richi Jennings, Richi Jennings, and Michael Vizard. “MY TAKE: Here’s How ‘Bulletproof Proxies’ Help Criminals Put Compromised IoT Devices to Work.” Security Boulevard. Security Boulevard, August 21, 2019.
Goedert, Joseph. “FBI Adds New Guidance as IoT Proxy Incidents Increase.” Health Data Management. Health Data Management, June 17, 2019.
https://www.healthdatamanagement.com/news/fbi-adds-new-guidance-as-iot-proxy-incidents-increase
Stupp, Catherine. “Fraudsters Used AI to Mimic CEO’s Voice in Unusual Cybercrime Case.” The Wall Street Journal. Dow Jones & Company, August 30, 2019. https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402
Hope, Bradley, Warren P. Strobel, and Dustin Volz. “High-Level Cyber Intrusions Hit Bahrain Amid Tensions With Iran.” The Wall Street Journal. Dow Jones & Company, August 7, 2019. https://www.wsj.com/articles/high-level-cyber-intrusions-hit-bahrain-amid-tensions-with-iran-11565202488
Corfield, Gareth. “Ivan to Be Left Alone: Russia Preps to Turn Its Internet into an Intranet If West Opens Cyber-Fire.” The Register® – Biting the hand that feeds IT. The Register, February 12, 2019. https://www.theregister.co.uk/2019/02/12/russia_disconnect_internet_intranet/
Doffman, Zak. “Putin Signs ‘Russian Internet Law’ To Disconnect Russia From The World Wide Web.” Forbes. Forbes Magazine, May 1, 2019.
“Russia to Launch ‘Independent Internet’ for BRICS Nations – Report.” RT International, November 28, 2017. https://www.rt.com/russia/411156-russia-to-launch-independent-internet/
Truong, Mai, and Jessica White. “Freedom Of The Net.” Freedom House. Freedom House, October 2018. https://freedomhouse.org/sites/default/files/FOTN_2018_Final Booklet_11_1_2018.pdf
“NOTICE ADVISORY TO GALILEO USERS (NAGU) 2019027.” NOTICE ADVISORY TO GALILEO USERS (NAGU) 2019027 | European GNSS Service Centre. Accessed October 29, 2019.
https://www.gsc-europa.eu/notice-advisory-to-galileo-users-nagu-2019027
Newman, Lily Hay. “Europe’s Galileo Satellite Outage Serves as a Warning.” Wired. Conde Nast, July 19, 2019. https://www.wired.com/story/galileo-satellite-outage-gps/
“Tracking and Data Relay Satellite System.” Wikipedia. Wikimedia Foundation, October 5, 2019. https://en.wikipedia.org/wiki/Tracking_and_Data_Relay_Satellite_System
Will. “GPS Clock Synchronization.” Orolia, April 27, 2016. https://www.orolia.com/resources/knowledge-center/gps-clock-synchronization
Estevez, Daniel. “Galileo Constellation Outage.” Daniel Estvez, July 16, 2019. https://destevez.net/2019/07/galileo-constellation-outage/
“NASA.” Shodan. Accessed October 29, 2019. https://www.shodan.io/report/X8z4Is8F
“2015 ANNUAL REPORT TO CONGRESS.” U.S.-CHINA ECONOMIC and SECURITY REVIEW COMMISSION. U.S.-CHINA ECONOMIC and SECURITY REVIEW COMMISSION, November 17, 2015. https://www.uscc.gov/Annual_Reports/2015-annual-report-congress
“TV5 Monde, Russia and the CyberCaliphate.” Simply Security News, Views and Opinions from Trend Micro, Inc, June 10, 2015. https://blog.trendmicro.com/tv5-monde-russia-and-the-cybercaliphate/
“Global Operational Technology Market—Industry Trends and Forecast to 2024,” Data Bridge Market Research, October 2017.
“State of Operational Technology and Cybersecurity Report,” Fortinet, March 15, 2019.
“2020 Data Breach Investigations Report,” Verizon, May 2020.
Views: 43