TV

Seguridad 09-14-2021

Predicciones de seguridad para 2022

TV

Los expertos en ciberseguridad de TV hacen un análisis de las principales tendencias
en ciberseguridad para el próximo año

Los últimos dos años han estado marcados por el fraude, la fuga de datos y las brechas de seguridad, debido al aumento en el número de personas en línea y que utilizan servicios digitales durante la pandemia. Además, la inestabilidad económica en toda é Latina ha generado preocupaciones, dejando a todos los ciudadanos más sensibles e inestables.

Las empresas se preocupan cada vez más por la seguridad de las computadoras, los servidores y los sistemas electrónicos. El cambio de los empleados al modelo de home office, también contribuyó a esta atención por parte de las empresas.

Conocer las tendencias de ciberseguridad para 2022 es una forma de buscar soluciones para hacer entornos más seguros para todos. Al fin y al cabo, sabemos que los ciberdelincuentes siempre están al tanto de los huecos que quedan en los sistemas, para poder invadir y utilizar la información de forma dañina.

Para hacer un balance de dónde estamos y qué hay en el horizonte, una vez más TV Inc., ha reunido a un equipo de expertos en ciberseguridad, incluidos Jeremy Rowley, Avesta Hojjati, Mike Nelson, Jason Sabin, Dean Coclin, Stephen Davidson, Tim Hollebeek y Brian Trzupek. A continuación un vistazo más de cerca a lo que observaron en la bola de cristal para 2022:

1. Predicción: los ataques a la cadena de suministro, el ransomware y el ciberterrorismo seguirán aumentando

Las consecuencias de ataques audaces como el episodio de SolarWinds y la violación de Colonial Pipeline estuvieron en los titulares en 2021. Los ataques exitosos destacaron tres campos de batalla críticos de ciberseguridad, y probablemente envalentonaron a los piratas informáticos. Algunas amenazas que probablemente prosperarán en el próximo año incluyen:

  • Aumentan la complejidad y las vulnerabilidades de la cadena de suministro. La violación de SolarWinds se basó en malware en una actualización de software que no había sido detectada. Sin embargo, proteger el software no es fácil en organizaciones aceleradas impulsadas por DevOps. Esto se debe a que la mayoría de los flujos de trabajo tienen que ver con enviar los entregables rápidamente, en lugar de la seguridad por diseño.

A medida que los procesos de desarrollo y la cadena de suministro de dispositivos se vuelven más complejos, la superficie de ataque solo aumentará. La buena noticia es que las mejores prácticas, como la firma de código, pueden ayudar a las empresas a integrar la seguridad en cada etapa del proceso de desarrollo. Pueden tomar el control del desarrollo y confirmar la integridad del código antes de que avance en el ciclo de desarrollo y llegue a los entornos de producción y a los clientes. La conciencia de los peligros de compartir claves e inspeccionar el código a lo largo de cada paso del ciclo de desarrollo, así como prevenir la manipulación después de la firma, contribuirá en gran medida a proteger el código. La configuración de una lista de materiales de software (SWBOM) también puede proporcionar visibilidad del código fuente, rastreando todos los componentes que componen una aplicación de software.

  • El ciberterrorismo envalentonará a los malos actores. Los ciberterroristas demostraron su potencial para paralizar la infraestructura en eventos como los ataques al Colonial Pipeline y la planta de tratamiento de agua de Oldsmar en Florida. El incidente de Florida pudo haber tenido graves consecuencias, ya que el atacante intentaba envenenar el suministro de agua de la ciudad. Están surgiendo nuevas oportunidades todo el tiempo, limitadas solo por la imaginación de los atacantes, y los entornos tecnológicos de alto perfil, como los lanzamientos espaciales privados y las elecciones, podrían resultar objetivos atractivos. Las organizaciones públicas y privadas que son vulnerables a ciberataques espectaculares deberán redoblar su enfoque en un enfoque de seguridad de confianza cero.
  • El ransomware seguirá ampliando su alcance. Los ataques de ransomware afectaron a una amplia gama de industrias en 2021, incluidas organizaciones de atención médica, empresas de tecnología, fabricantes de automóviles e incluso la NBA. Al igual que los eventos ciberterroristas, los ataques de ransomware a menudo atraen una gran cobertura de prensa, lo que puede alentar aún más a los malos actores a buscar publicidad. Predecimos que los ataques de ransomware continuarán aumentando, especialmente a medida que se expanda el uso de criptomonedas, y haga que los pagos de rescate sean más difíciles de rastrear fuera del sistema bancario.

2. Predicción: la confianza y la identidad aumentan en los procesos comerciales

Las empresas de todos los sectores llevan años adoptando la transformación digital y la tendencia se está acelerando. La investigación muestra que se espera que el mercado global de transformación digital crezca a una tasa de crecimiento anual compuesta (CAGR) del 24% de 2021 a 2028. A medida que la tecnología compleja se convierte en una parte más profunda de los procesos más críticos de cada organización, predecimos que en el uso de tecnología digital las firmas aumentarán y requerirán un mayor nivel de confianza e identidad.

  • Están aumentando las apuestas por las firmas digitales. Predecimos que se asociarán más flujos de trabajo con firmas digitales, en industrias como servicios financieros, bienes raíces, salud y educación. Las firmas digitales también son útiles para las organizaciones con trabajo híbrido, para incorporar o dar soporte a empleados remotos. Lo que está en juego está creciendo a medida que las firmas digitales se vuelven más aceptadas, y una demanda reciente en Austria / Suiza invalida un acuerdo de € 3 mil millones porque utilizó la firma digital incorrecta.

Europa, líder durante mucho tiempo en la implementación de firmas electrónicas, está actualizando su Reglamento eIDAS, aprendiendo las lecciones de la pandemia COVID-19 para permitir la validación remota de alta calidad de la identidad de los firmantes por parte de proveedores de servicios de Además, las nuevas propuestas ampliarán drásticamente el uso de la identificación electrónica emitida por el gobierno para facilitar las interacciones transfronterizas. Estos cambios son parte de una tendencia en curso para restaurar el control de la identidad a los ciudadanos, en lugar de a las empresas privadas.

La identidad y la confianza impulsan el IoT y más. Para casos de uso basados en datos como IoT, la confianza es más importante que nunca. Los dispositivos como monitores de atención médica, dispositivos de control industrial, sistemas de seguridad para el hogar y sensores de vehículos dependen de la integridad de sus datos en tiempo real para respaldar los procesos y las decisiones. A medida que se acelera la adopción de la tecnología 5G, veremos una convergencia cada vez mayor en las aplicaciones de IoT y 5G, lo que podría provocar más ataques. PKI sigue siendo un método sólido y probado para garantizar la confianza en los entornos de IoT.

3. Predicción: las amenazas posteriores a COVID persistirán y evolucionarán

Las predicciones del año pasado incluyeron una variedad de amenazas a la seguridad que estaban directamente relacionadas con la pandemia de COVID-19. A medida que la pandemia retrocede lentamente, predecimos que esas amenazas continuarán. Estamos viendo un uso cada vez mayor de tecnologías sin contacto en aeropuertos, entornos minoristas, restaurantes y otros espacios públicos, todos los cuales son vulnerables a los ciberataques. Los esquemas de identificación digital, como las licencias de conducir y los registros de atención médica, se están utilizando cada vez más, y también siguen siendo posibles puntos que pueden ser pirateados.

4. Predicción: la computación post-cuántica desafiará el status quo de la seguridad

Una encuesta de TV encontró que el 71% de los responsables de la toma de decisiones de TI creen que las computadoras cuánticas serán capaces de romper los algoritmos criptográficos existentes para 2025. Eso significa que las organizaciones de seguridad necesitarán repensar la seguridad para un mundo post-cuántico. La criptografía post-cuántica (PQC) puede fortalecer la criptografía, disminuyendo la posibilidad de violaciones de seguridad. Pero muchas empresas carecen de una comprensión clara de la criptografía que implementan, por lo que querrán tomar medidas proactivas para ubicar todos los servidores y dispositivos expuestos y actualizarlos rápidamente cuando salga a la luz una nueva vulnerabilidad.

Predecimos algunos desarrollos importantes en el mundo de PQC en 2022, ya que se espera que NIST anuncie al ganador de su esfuerzo para reemplazar las versiones actuales de los algoritmos de cifrado RSA y ECC.

5. Predicción: la automatización impulsará las mejoras de seguridad cibernética

A medida que las organizaciones trabajan para mantener las luces encendidas y escudriñar el resultado final, habrá un impulso resultante para la eficiencia en las tecnologías de seguridad. Se pedirá a los equipos de seguridad que hagan más con menos recursos, para ello 2022 hará hincapié en las tecnologías que permiten a las organizaciones hacer más con menos, y la automatización jugará un papel importante en términos de innovación en seguridad en el Año Nuevo. Una encuesta reciente de TV mostró que el 91% de las empresas al menos están discutiendo la automatización de la gestión de certificados PKI. Las tecnologías de IA y ML seguirán desempeñando un papel esencial en el impulso de esta automatización.

6. Predicción: la soberanía de la nube creará nuevas demandas de seguridad

En un mundo cada vez más multi nube, los enfoques tradicionales de seguridad basados en el perímetro se han vuelto obsoletos. Predecimos que los desafíos de ciberseguridad se volverán aún más exigentes a medida que los servicios en la nube se vuelvan más granulares. Las organizaciones están implementando soluciones en la nube que están cada vez más sujetas a la jurisdicción y las regulaciones locales. Los controles de soberanía de la nube se centran en proteger los datos confidenciales y privados y garantizar que los datos permanezcan bajo el control de los propietarios.

Por ejemplo, T-Systems y Google Cloud anunciaron recientemente que construirán y entregarán servicios de nube soberanos para empresas, el sector público y organizaciones de salud en Alemania. A medida que surjan más de estas iniciativas de nube soberana, predecimos que las organizaciones requerirán una mayor conciencia de los requisitos de seguridad regional.

7. Predicción: la confianza y la identidad de VMC cambiarán el rostro del marketing por correo electrónico

No es fácil destacar en un entorno de marketing ajetreado, pero están surgiendo nuevas tecnologías que pueden ayudar a los especialistas en marketing a causar una impresión duradera. Según un estudio de Wpromote, el 31% de los especialistas en marketing B2B estaban haciendo del conocimiento de la marca su máxima prioridad para 2021. Prevemos que las organizaciones adoptarán cada vez más los certificados de marca verificada (VMC) para construir su valor de marca y fortalecer la confianza.

Como parte de una iniciativa de cooperación con la iniciativa Brand Indicator Message Identification (BIMI), los VMC certifican la autenticidad de mostrar un logotipo a los destinatarios de correo electrónico directamente en su bandeja de entrada, antes de que se abra un mensaje. Se aplican mediante la seguridad de Informes de autenticación de mensajes basados en dominio (DMARC).

Al usar VMC asegurados por DMARC, los especialistas en marketing no solo refuerzan su marca y mejoran las tasas de apertura hasta en un 10%, sino que también muestran a los clientes que se preocupan por su privacidad y seguridad de TI, y están tomando medidas proactivas para ayudar a minimizar el riesgo.

8. Predicción: organizaciones que priorizan la estrategia / cultura de seguridad

Finalmente, anticipamos que las organizaciones trabajarán más duro para fortalecer una cultura de ciberseguridad, liderada desde arriba. Estamos escuchando más sobre la educación de los empleados mediante pruebas de phishing, capacitación obligatoria en línea y ejercicios de simulación cibernética que se llevan a cabo a nivel de la junta, para ayudar a los participantes de nivel C a probar sus estrategias de comunicación y toma de decisiones en caso de una gran crisis de ciberseguridad. Está claro que los atacantes cibernéticos seguirán innovando y creando amenazas más complejas e insidiosas. Mitigar las amenazas del mañana requerirá el compromiso de los líderes y una buena comunicación en todas las organizaciones.

UP NEXT
VMC

Cómo configurar el protocolo DMARC para poder obtener un certificado VMC para su dominio

5 Min

Artículos destacados

09-14-2021

Predicciones de seguridad para 2022

09-01-2021

Estándar BIMI: cómo preparar el logotipo de su empresa

10-19-2020

Cómo obtener un certificado VMC y registrar un logotipo