Las 10 principales amenazas de seguridad para el próximo año

En una nueva encuesta de IEEE que consultó a 350 directores de tecnología, directores de información y directores de TI, el 51% de los encuestados mencionaron la vulnerabilidad en la nube como una de sus principales preocupaciones (un aumento del 35% en 2022), y el 43% mencionó la vulnerabilidad en los centros de datos como una de sus principales preocupaciones (un aumento del 27% en 2022).

Otras áreas de preocupación para los profesionales de la ciberseguridad incluyen:

  • Ataques de ransomware (30%)
  • Ataques coordinados a las redes de una organización (30%)
  • Falta de inversión en soluciones de seguridad (26%)

Para mitigar algunos de estos riesgos, los equipos de seguridad pueden mejorar su cumplimiento a nivel de dispositivo con una arquitectura de confianza cero, como la solución de confianza de dispositivos de nuestro patrocinador, Kolide, que es una solución de confianza de dispositivos que permite a las organizaciones con Okta implementar un modelo de acceso de confianza cero para proteger sus aplicaciones en la nube.

La infraestructura de confianza cero brinda la seguridad y el cumplimiento necesarios para cubrir los riesgos diarios de los dispositivos, de modo que el departamento de TI puede centrar su atención en otras preocupaciones, como estas 10 principales amenazas de seguridad que es probable que vea en 2023. Obtenga más información sobre cómo Kolide puede proteger su lugar de trabajo haciendo clic en el siguiente botón.

Índice de Contenido
  1. 1. Malware
  2. 2. Ransomware
  3. 3. Vulnerabilidades en la cadena de suministro
  4. 4. Phishing
  5. 5. Internet de las cosas (IdC)
  6. 6. Empleados internos
  7. 7. Envenenamiento de datos
  8. 8. Nuevas tecnologías
  9. 9. Seguridad multicapa
  10. 10. Seguridad en la nube

1. Malware

Las 10 principales amenazas de seguridad para el próximo año - Seguridad | Imagen 1 Newsmatic

El malware es un software malicioso que incluye virus y gusanos, inyectados en redes y sistemas con la intención de causar interrupciones. El malware puede extraer información confidencial, negar servicios y obtener acceso a sistemas.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Los departamentos de TI utilizan software antivirus y firewalls para monitorear e interceptar el malware antes de que este ingrese a las redes y sistemas, pero los actores maliciosos continúan evolucionando su malware para evadir estas defensas. Por lo tanto, es esencial mantener actualizaciones de seguridad y firewalls. También existen soluciones de hardware para combatir el malware, como el enrutador de malla Guardian de Gryphon, que se ocupa de diversas amenazas.

2. Ransomware

El ransomware es un tipo de malware que bloquea el acceso a un sistema o amenaza con publicar información propietaria. Los perpetradores del ransomware exigen que las empresas de las víctimas les paguen un rescate en efectivo para desbloquear sistemas o devolver la información.

Los ataques de ransomware a empresas han sido un 33% más altos en 2022 que en 2021. Muchas compañías acceden a pagar rescates para recuperar sus sistemas y luego vuelven a ser atacadas por los mismos perpetradores de ransomware.

Rob Floretta, gerente de ciberseguridad de un importante proveedor de servicios públicos, advirtió que los actores maliciosos, ya sea desplegando malware, spyware, exfiltrando datos valiosos o realizando otros tipos de ataques, pueden ocultarse dentro de las redes de una empresa. Reducir el tiempo de permanencia "dentro" de los sistemas corporativos es clave.

"El tiempo de permanencia es cuánto tiempo alguien permanece en tu territorio antes de que lo detectes", dijo. "Eso ha disminuido significativamente en los últimos años, pero aún queda trabajo por hacer."

3. Vulnerabilidades en la cadena de suministro

Los ataques a la cadena de suministro, que incluyen el famoso ataque de SolarWinds que afectó a varias agencias gubernamentales y otros exploits menos conocidos que involucran vulnerabilidades de JS.node, son especialmente perniciosos porque el tamaño de la superficie de amenaza es básicamente dondequiera que vaya el software contaminado.

Cómo proteger tu computadora de los virus: métodos y consejos

En el caso de la actualización de Orion de SolarWinds, esa superficie incluyó a cientos de entidades de consultoría, tecnología, telecomunicaciones y extracción en América del Norte, Europa, Asia y Oriente Medio.

Una medida que las empresas pueden tomar es auditar las medidas de seguridad que utilizan sus proveedores para asegurarse de que la cadena de suministro sea segura en su totalidad.

Justin Cappos, profesor de ciencias de la computación en NYU y creador del protocolo de seguridad de código abierto llamado in-toto, explicó que las personas suelen confiar en SBOM (software bill of materials) para "saber" qué hay en su cadena de suministro de software.

"Estos son como las etiquetas de nutrición de los alimentos", explicó. "Si no puedes atestiguar la exactitud de estas etiquetas, tienes un problema. Ahí es donde entran cosas como in-toto: creas declaraciones esencialmente firmadas, o atestaciones, que ciertas personas, y solo esas personas, tomaron acciones legítimas como verificar código o hacer cosas con dependencias".

4. Phishing

El software puede hacer solo tanto para defenderse contra la ingeniería social. Casi todos han recibido un correo electrónico sospechoso, o peor aún, un correo electrónico que parece legítimo y proviene de una parte confiable pero no lo es. Este engaño por correo electrónico se conoce como phishing.

El phishing es una amenaza importante para las empresas porque es fácil que los empleados desprevenidos abran correos electrónicos falsos y desaten virus. La capacitación de los empleados sobre cómo reconocer correos electrónicos falsos, informarlos y nunca abrirlos realmente puede ayudar. El departamento de TI debe colaborar con Recursos Humanos para asegurarse de que se enseñen buenos hábitos en el uso del correo electrónico.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Hay muchos proveedores que ofrecen capacitación y soluciones empaquetadas para empresas que buscan una solución integral. También existen soluciones tecnológicas.

Cappos dijo que los administradores de contraseñas son una primera línea de defensa crucial.

"Nunca hay ninguna razón por la que debas compartir un código de verificación con alguien", dijo. "Debes usar aplicaciones autenticadoras, y no aquellas que te envíen un mensaje de texto".

También señaló que Android e iPhone han mejorado las medidas de protección, como el modo de bloqueo en iPhone y las funciones en GrapheneOS de código abierto para Pixel.

5. Internet de las cosas (IdC)

En 2020, el 61% de las empresas utilizaban el IdC, y este porcentaje sigue aumentando. Con la expansión del IdC, también aumentan los riesgos de seguridad, especialmente con la llegada de las telecomunicaciones 5G, la red de comunicación por defecto para los dispositivos conectados.

Los proveedores de IdC son conocidos por implementar poca o ninguna seguridad en sus dispositivos, una amenaza que se puede mitigar mediante una selección más rigurosa de proveedores de IdC al comienzo del proceso de solicitud de propuestas de seguridad y restableciendo los valores predeterminados de seguridad de los dispositivos para que se ajusten a los estándares corporativos.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

"Los dispositivos de IdC generalmente contienen credenciales fáciles de adivinar, o sus contraseñas predeterminadas están fácilmente disponibles en Internet", dijo Floretta. "Seguir prácticas básicas de ciberseguridad, como cambiar las contraseñas después de la instalación, dificultará mucho la posibilidad de ser comprometido por actores maliciosos".

Si su organización está buscando más orientación sobre la seguridad de IdC, los expertos de Newsmatic Premium han preparado un libro electrónico para líderes de TI que está lleno de cosas a tener en cuenta y estrategias para lidiar con las amenazas.

6. Empleados internos

Los empleados insatisfechos pueden sabotear redes o llevarse propiedad intelectual e información confidencial, y los empleados que tienen malos hábitos de seguridad pueden compartir inadvertidamente contraseñas y dejar el equipo desprotegido. Por eso ha habido un aumento en el número de empresas que realizan auditorías de ingeniería social para verificar el funcionamiento de las políticas y los procedimientos de seguridad de los empleados.

En 2023, se seguirán utilizando auditorías de ingeniería social para que el departamento de TI pueda verificar la solidez de sus políticas y prácticas de seguridad en el personal.

7. Envenenamiento de datos

Un estudio de IBM en 2022 encontró que el 35% de las empresas estaban utilizando IA en sus negocios y el 42% estaban explorando el uso de la IA. La inteligencia artificial abrirá nuevas posibilidades para las empresas en todas las industrias. Desafortunadamente, los actores maliciosos también lo saben.

No hay necesidad de buscar más pruebas que el bug Log4J Log4Shell para demostrar que el envenenamiento de datos en los sistemas de IA está en aumento. En un envenenamiento de datos, un actor malicioso encuentra una forma de inyectar datos corruptos en un sistema de IA que alterará los resultados de una consulta de IA, potencialmente proporcionando a los tomadores de decisiones resultados falsos.

Cómo configurar un servidor VPN para hacer conexiones a través de firewalls

El envenenamiento de datos es un nuevo vector de ataque en los sistemas corporativos. Una forma de protegerse contra esto es monitorear continuamente los resultados de su IA. Si de repente ve que un sistema se aleja significativamente de lo que ha revelado en el pasado, es hora de examinar la integridad de los datos.

8. Nuevas tecnologías

Las organizaciones están adoptando nuevas tecnologías como la biometría. Estas tecnologías ofrecen enormes beneficios, pero también introducen nuevos riesgos de seguridad debido a la falta de experiencia de TI con ellas. Una medida que TI puede tomar es evaluar cuidadosamente cada nueva tecnología y sus proveedores antes de firmar un acuerdo de compra.

"La biometría abarca una serie de tecnologías: puede ser voz, escaneo de retina e incluso comportamiento", dijo Floretta.

Un gran beneficio es que algunos datos biométricos son inmutables, a diferencia de las contraseñas.

La autenticación contextual (o autenticación adaptativa) se basa en el comportamiento del usuario. Esencialmente, implica: "Estoy bastante seguro de saber quién eres en función de tu comportamiento, pero si veo algo que no es normal para ti, debo actuar".

9. Seguridad multicapa

¿Cuánta seguridad es suficiente? Si ha configurado un firewall en su red, ha instalado software de monitoreo y interceptación de seguridad, ha asegurado sus servidores, ha implementado inicios de sesión de identificación de múltiples factores para los empleados y ha implementado cifrado de datos, pero olvidó bloquear las instalaciones físicas que contienen los servidores o instalar las últimas actualizaciones de seguridad en los teléfonos inteligentes, ¿está cubierto?

¡Alerta! Un nuevo gusano de Linux está propagándose

Existen muchas capas de seguridad que TI debe asegurar y monitorear. TI puede fortalecer la seguridad creando una lista de verificación para cada punto de vulnerabilidad de seguridad en un flujo de trabajo.

"Los múltiples niveles de defensa son críticos", dijo Ed Amoroso, CEO de TAGCyber y ex CISO de AT&T. "Las contraseñas son una capa crítica, pero el cifrado de datos en ambos extremos es la siguiente y así sucesivamente. En resumen: solo porque hayas ingresado no significa que confíe en ti. El único obstáculo para múltiples capas de seguridad es, francamente, el costo".

10. Seguridad en la nube

Sí, la violación de datos en 2019 por un hacker de Seattle resultó en el robo de unas 100 millones de solicitudes de crédito, pero la filtración de un cubo de almacenamiento de AWS mal configurado en la nube causó algo más: dolores de cabeza regulatorios para la empresa.

Las multas potenciales por la supervisión normativa de los contenedores son, paradójicamente, uno de los principales desafíos cibernéticos a los que los expertos señalan para 2023. En lo que respecta a la reputación y las finanzas de la empresa, las consecuencias podrían ser tan graves como el robo en sí.

En el caso mencionado, un tribunal federal encontró a Capital One negligente por no asegurar datos financieros. Eso conllevó una multa de $80 millones, y también hubo demandas de clientes por $190 millones.

"Hay riesgos para las empresas si no están llevando a cabo la gestión de configuración y rastreando el cumplimiento normativo que se les exige", dijo Kayne McGladrey, CISO de Hyperproof y miembro senior del IEEE.

Cuánto cuesta instalar y mantener un firewall empresarial

Explicó que la ciberseguridad moderna y los marcos normativos asociados requieren el cifrado de datos en reposo y en tránsito.

"Si las empresas están cifrando, entonces no hay problema", dijo. "El verdadero riesgo que estoy empezando a ver en estas negociaciones entre vendedores en acuerdos de compra B2B es que las empresas quieren una confirmación de que el [proveedor] está monitoreando el cifrado de todos sus datos en la nube. Las empresas se preguntan mutuamente: ¿Puedes verificar y verificas regularmente que tu almacenamiento en la nube está cifrado?"

Desde una perspectiva tecnológica, eso es bastante fácil de hacer, pero como señaló McGladrey, cualquier persona en una organización que tenga permisos en plataformas de cómputo en la nube como AWS, Microsoft Azure o Google Cloud, puede montar un cubo de almacenamiento. Pueden crear una ubicación de almacenamiento en la nube, pero no necesariamente tienen que cifrarla.

"De todas las CISO y líderes de seguridad con los que he hablado en los últimos tres meses, el tema principal para 2023 será 'el año del riesgo', y gran parte de ese riesgo que estamos discutiendo a este nivel es regulatorio", dijo McGladrey.

Este artículo ha sido actualizado y revisado por Karl Greenberg.

Cómo protegerse del ingeniero social: consejos y técnicas para evitar ser manipulado.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Las 10 principales amenazas de seguridad para el próximo año , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.