Blog Seis tendencias clave de ciberseguridad para 2022
Por Insight Blog / 20 Feb 2022 / Temas: Seguridad
Por Insight Blog / 20 Feb 2022 / Temas: Seguridad
Rob O'Connor, Responsable de Ciberseguridad de Insight, nos brinda información sobre los cambios que enfrentan las organizaciones y lo que deben hacer para mantenerse a salvo del cibercrimen en 2022.
La forma en que trabajamos ha cambiado en los últimos años. Según McKinsey , “ la idea general de qué es un lugar de trabajo y para qué sirve necesita ser redefinida ”. Pero la forma en que trabajamos no es lo único que está evolucionando. Además del cambio a una fuerza laboral distribuida, también hemos visto una rápida evolución hacia la digitalización y una migración masiva a la nube.
Mientras las empresas están ocupadas reinventando el lugar de trabajo, los ciberdelincuentes están aún más ocupados encontrando nuevas formas de robar datos. Aprovechan este mundo laboral cambiante para encontrar formas nuevas y cada vez más sofisticadas de lanzar sus ataques.
Adelántese a los riesgos en 2022 con estas seis tendencias de ciberseguridad que debe conocer.
En 2022, no solo las empresas pensarán en la seguridad de los datos. El público es cada vez más sensible a la forma en que las empresas recopilan y utilizan sus datos.
Eso no significa que no se deban usar los datos para brindar una experiencia perfecta y personalizada. Pero hay una delgada línea entre brindar una experiencia personalizada y dar la impresión de que "acecha" a sus clientes con publicidad dirigida. Sea abierto sobre qué datos recopila y cómo los utiliza en beneficio del cliente.
El antiguo modelo de seguridad de alojar los controles de seguridad de una organización en un solo centro de datos ya no es relevante. Una empresa que solía tener 10.000 empleados en 10 oficinas alrededor del mundo ahora tiene 10.000 empleados en 10.000 oficinas. Enrutar toda esta comunicación a través de un solo centro de datos ya no tiene sentido. Cada vez más empresas están adoptando un modelo SASE (Secure Access Security Edge), donde la seguridad se entrega a través de la nube y, por lo tanto, está mucho más cerca del usuario final.
Bajo el modelo SASE, los proveedores combinan soluciones de seguridad en la nube con sus suites de software, lo que requiere que las organizaciones reconsideren cómo compran el software. En lugar de elegir componentes de software individuales de diferentes proveedores, las empresas tienen que elegir entre varios paquetes de soluciones que pueden no coincidir muy bien. Los responsables de la toma de decisiones de TI, los líderes empresariales y los CISO deberán trabajar juntos para decidir qué soluciones de software (tanto en términos de productividad como de seguridad) satisfacen mejor las necesidades de la empresa a largo plazo.
El ciberataque de SolarWinds de 2020 mostró cuán sofisticados se han vuelto los piratas informáticos. Comenzó con la inyección de un código malicioso en el sistema de una empresa de software de Texas y condujo al compromiso de varias agencias gubernamentales de EE. UU. en "el ataque más grande y sofisticado que el mundo jamás haya visto", según el presidente de Microsoft, Brad Smith.
Pero junto con estos ataques dirigidos en varias etapas, los ciberdelincuentes están rastreando todo Internet en busca de cualquier oportunidad para robar y comprometer datos. Con este enfoque, no importa lo que haga su empresa, todas las empresas son atacadas indiscriminadamente. Incluso si no cree que su negocio sea ampliamente conocido, considérese un objetivo.
Otra amenaza creciente es la "doble extorsión". En un ataque de ransomware normal, los piratas informáticos cifran los datos de la víctima y luego exigen un gran rescate por la clave de descifrado. Sin embargo, en la "doble extorsión" los hackers también roban los datos y amenazan con liberarlos si no reciben el pago. Entonces, incluso si ha realizado una copia de seguridad de todos sus datos en un entorno seguro, aún podría estar en riesgo.
Protéjase de este tipo de amenazas utilizando el software CSPM (Cloud Security Posture Management) para escanear constantemente sus entornos de nube en busca de vulnerabilidades. Porque si no verifica constantemente las configuraciones de su nube en busca de vulnerabilidades de seguridad, puede estar seguro de que los piratas informáticos sí que lo están haciendo.
A medida que las organizaciones introducen nuevas aplicaciones en el mercado a un ritmo acelerado, necesitan repensar su enfoque de la seguridad. El antiguo proceso secuencial, donde los desarrolladores escribieron el código y luego se lo entregaron a los investigadores de seguridad para que lo probaran, es demasiado lento. En el mundo actual, con la introducción de nuevas funciones cada semana, el código a menudo debe pasar directamente a producción. Para mantenerse al día con este rápido ritmo de desarrollo, los desarrolladores deben tener en cuenta la seguridad en la escritura de su código.
Sin embargo, no se puede esperar que los desarrolladores aprendan la codificación segura de la noche a la mañana. Debe brindarles herramientas que se alineen con sus procesos de trabajo y ayudarlos a detectar errores mientras codifican sin ralentizar el proceso. Y eso significa dar a los desarrolladores más poder de decisión cuando se trata de gastos de seguridad.
En 2022, los equipos de TI van a delegar algunas de las tareas de seguridad que consumen más tiempo a los líderes de equipo dentro de la organización. Por ejemplo, en el pasado, el equipo de TI tenía que revisar periódicamente una lista de todos los empleados para verificar sus permisos de acceso. Las modernas herramientas de productividad basadas en la nube (como Microsoft 365) permiten que los equipos de TI descarguen estas revisiones de acceso a los gerentes, que están mucho más cerca de sus equipos y son más capaces de tomar decisiones.
Del mismo modo, los empleados se involucran cada vez más en la autoclasificación de los datos que producen en función de si es para uso interno, público o confidencial. AI lo guiará a través de este proceso. Al igual que con las revisiones de acceso, con este enfoque, la decisión de seguridad la toma la persona más capacitada para responder la pregunta. Esto no solo libera un tiempo valioso para su equipo de TI, sino que también mejora la seguridad al devolver las tareas de administración de seguridad a los líderes del equipo.
Y la responsabilidad no termina ahí. Ahora que trabajar desde cualquier lugar se ha convertido en la norma, todos los empleados deben ayudar a mantener la seguridad de la empresa detectando y denunciando correos electrónicos de phishing y actividades inusuales. La formación en ciberseguridad, durante la incorporación y como un proceso de formación continua, va a convertirse en una práctica de negocio estándar.
En un mundo donde sus usuarios y datos residen fuera de la red corporativa, la ubicación ya no es un indicador de seguridad. Necesita nuevas formas de mantener el control sobre los activos críticos que están fuera de su control tradicional. Por ejemplo, ¿cómo sabe que su CFO está iniciando sesión (con todos sus derechos de acceso)? Aquí es donde entra en juego el enfoque Zero Trust. Debe cuestionar cada solicitud de acceso a datos o una aplicación, independientemente de su procedencia.
Mientras planifica su hoja de ruta tecnológica, considere qué soluciones basadas en la nube son las mejores para implementar un enfoque de seguridad de confianza cero. Encuentre un proveedor que pueda ayudarlo a implementar SASE y mantener un enfoque integral de seguridad basado en la identidad.
Hay muchas medidas que puede tomar para adelantarse a los ciberdelincuentes en 2022. Debe asegurarse de que la seguridad se mantenga al ritmo del desarrollo, encontrar formas de proteger los activos sin importar dónde se encuentren y monitorear su entorno de nube para estar atento a piratas informáticos. En última instancia, debe asegurarse de que su organización se centre en la ciberseguridad a medida que rediseña su entorno de trabajo en 2022.
Obtenga más información sobre cómo Insight puede respaldar sus objetivos de negocio y las acciones que puede realizar a través de Insight Security Services.