Contra el contexto del 2020, a continuación se encuentra el detalle de lo que esperamos que ocurra en el 2021 en la área de seguridad más amplia y para qué amenazas, fraudes y desafíos comerciales deberán prepararse las empresas.
Trabajadores remotos específicos
Cada vez que existe un cambio importante en el entorno, los criminales de la seguridad empresarial encuentran la manera de explotarlo. Forrester estima que veremos índices de trabajo remoto en más del 300 por ciento que antes del coronavirus. Con la rápida adopción masiva de trabajo remoto y la posibilidad de que muchas organizaciones continuarán trabajando remotamente, total o parcialmente, en los próximos meses, es muy probable que los trabajadores remotos sean el objetivo del incremento de las tareas en el 2021.
La adopción rápida de trabajo remoto tiene compensaciones, el 83 por ciento de CISO diciendo que sacrificaron algunos estándares de seguridad para permitir el trabajo remoto en aumento que requería este año. Debemos estar seguros de lo que llamamos la “Nueva normalidad” en el 2021. Covid-19 todavía afectará nuestras vidas, negocios y sociedades.
Después de la premura del trabajo remoto y flexible, las organizaciones necesitan asegurar mejor sus nuevas redes distribuidas y las implementaciones de la nube para proteger sus aplicaciones y datos. Esto significa implementar y automatizar la prevención de amenazas en todos los puntos de la red, desde los celulares y extremos de los empleados, hasta los dispositivos IoT, hasta las nubes; hasta evitar que los ataques avanzados se propaguen rápidamente entre las organizaciones y explotar las debilidades para la violación de los datos confidenciales. Las compañías necesitarán adoptar estándares más estrictos para el trabajo desde casa e implementar una diversidad de soluciones como la infraestructura de escritorios virtuales, cifrado para la administración de redes en casa y desarrollo de soluciones para la detección de amenazas en los extremos y las organizaciones para ayudar a fortalecer la protección de la seguridad cibernética.
Sectores clave en el marco de definición
Debemos considerar que no existe cura para las habilidades de la COVID. Existen varios sectores industriales con recursos de datos específicos que están empezando a ser atacados y una violación simple o un problema mayor pueden tener consecuencias financieras devastadoras debido a las regulaciones de privacidad y otras leyes.
Las organizaciones del cuidado de la salud, las empresas de servicios financieros, las organizaciones educativas y las compañías que manejan datos sensibles deben conocer los riesgos específicos a nivel industrial que puedan enfrentar. En particular, las grandes compañías farmacéuticas que están desarrollando vacunas continuarán siendo el objetivo de ataques maliciosos por parte de criminales o estados de la nación que intentan explotar esta situación especial.
Además, no olvidemos que los actores de amenaza continuarán enfocándose en el aprendizaje remoto. Las escuelas y universidades han girado al uso en gran escala de las plataformas de aprendizaje electrónico, lo que los hace más vulnerables que nunca. Aunque en realidad existen precauciones que pueden implementarse, no hay duda que los ataques continuarán interrumpiendo las actividades de aprendizaje remoto el próximo año.
Los actores de amenaza confían en que los equipos médicos distraídos cometan errores de seguridad, por ejemplo, o que las escuelas saturadas o desfinanciadas dejen abiertas brechas críticas para el crimen cibernético cuando intenten implementar el aprendizaje remoto. A medida que estas amenazas aumentan, las organizaciones necesitarán adaptar los planes de evaluación de amenazas y solución defensiva para mantener seguros los datos de sus pacientes, estudiantes o clientes.
5G ofrece una nueva moda
5G es el internet móvil de velocidad ultra alta que hemos estado esperando, y Leftronic calcula que cubrirá el 40 por ciento del mundo en el 2021. Las personas y organizaciones pronto adoptarán los dispositivos y tecnologías que puedan impulsar la 5G para velocidad, redes, transferencia de datos y almacenamiento. Además, con los nuevos dispositivos viene el riesgo de nuevas amenazas.
Entonces, ¿cómo pueden los actores de amenaza usar 5G y otras tecnologías novedosas para completar sus planes malévolos? el mundo totalmente conectado, veloz que promete 5G proporciona oportunidades a los delincuentes y hackers para lanzar ataques y causar interrupción al enfocarse en esa conectividad. Los dispositivos de e-health recopilarán datos sobre el bienestar de los usuarios, los servicios de los vehículos conectados controlarán los movimientos de los usuarios y las aplicaciones de Smart City recopilarán información sobre cómo viven su vida los usuarios. Este volumen masivo de datos de dispositivos 5G siempre conectados necesitará protección contra violaciones, robo y alteración para garantizar la privacidad y seguridad contra ataques, especialmente porque muchos de estos datos se desviarán a redes corporativas y sus controles de seguridad.
A medida que la 5G se extiende, los números de dispositivos IoT conectados se expandirán masivamente ocasionando un incremento a la vulnerabilidad de las redes a los ataques cibernéticos a gran escala y de múltiples vectores. Los dispositivos IoT y sus conexiones con las redes y nubes, todavía son un vínculo débil a la seguridad. Es difícil obtener una visibilidad completa de los dispositivos y estos tienen requisitos complejos de seguridad.
Según indica Security Insiders, “con las transferencias de datos de alta velocidad, los hackers podrán infectar los paquetes de datos y realizar espionaje corporativo desapercibido. Eso es hasta que las compañías cambien su enfoque y observen cuidadosamente los intentos de violaciones maliciosas. Se requerirá niveles de seguridad y monitoreo mucho más altos una vez 5G se convierta en la forma estándar para comunicación y transferencia de datos con base en la nube”.
Surgimiento de redes con confianza nula
Según Cybersecurity Insiders, 19 por ciento de las organizaciones están implementando redes con confianza nula y otro 78 por ciento considera hacerlo en el futuro. La arquitectura con confianza nula es un cambio de paradigma en el mundo de la seguridad cibernética. Aunque la mayoría de las herramientas y estrategias se enfocan en mantener a los actores de amenaza externa fuera del perímetro de la compañía, la confianza nula se acerca a las reglas y parámetros del usuario para verificar cada dispositivo o persona que intente conectarse a su red.
Guiados por la frase “nunca confíe, siempre verifique”, estas soluciones están diseñadas con la más reciente protección en mente y pueden incluir soluciones como redes segmentadas para diferentes usos, evitando movimientos laterales dentro de los sistemas con reverificación y más. Cada aspecto de la “superficie de confianza” de su organización está protegida con micro perímetros que usan la verificación continua y otros métodos para asegurarse que solo exista acceso autorizado. Este es un enfoque diferente, que se mueve de la idea de intentar verificar la confianza a simplemente eliminar la confianza de la ecuación y requerir verificación constante para el acceso a las redes, aplicaciones, datos y dispositivos.
Reducir los presupuestos requiere la selección cuidadosa de tecnología
Forrester predice que el gasto en TI disminuirá en el 2021, y cuando se trata de que las organizaciones de TI se encuentren bajo presión de proporcionar las experiencias del empleado y el cliente de manera segura, cada centavo cuenta. Nuestra predicción es que esto animará a los CIO, CISO y líderes tecnológicos a tomar decisiones a nivel de plataformas que puedan ayudar a aumentar el desempeño de la seguridad de toda su organización. Esto puede incluir avanzar en la adopción de servicios gestionados, al igual que implementar tecnologías y herramientas que puedan ofrecer apoyo de seguridad automatizado a nivel de plataforma, red y usuario final. Las soluciones convergentes que ofrecen “más por su dinero” mientras toman una postura más fuerte en la mitigación de riesgos posiblemente irán en aumento.
Cómo puede ayudar SoftwareONE a que su organización permanezca segura
Con una red de amenazas diversas en aumento y un mayor rango de ataques diarios provenientes de organizaciones, las empresas necesitan estrategias de protección para seguir seguras. Cada vez más, las compañías eligen trabajar con seguridad de servicios gestionados con experiencia para acceder al talento difícil de encontrar que se necesita para desarrollar programas de seguridad exitosos. El equipo de seguridad de SoftwareONE tiene amplia experiencia en trabajar con los clientes de cualquier industria. Las soluciones que proporcionamos incluyen:
- Totalmente soluciones de seguridad controlada que proporciona control y respuestas de extremo a extremo
- Respuesta y solución en caso que requiera seguridad, incluyendo restauración y recuperación de datos, si es necesario
- Control 24/7 de sus sistemas más importantes para detectar y enfrentar las amenazas
- Instalar la tecnología y soluciones de seguridad ideales y correctas para su empresa
- Consultar con TI sobre las implicaciones de seguridad de los proyectos estratégicos y soluciones de diseño para incluir nuevas ofertas con seguridad
- Tiempo muerto minimizado y máxima visibilidad en su entorno, con informes regulares
- Proporcionar experiencia avanzada en seguridad cibernética para resolver los incidentes graves e inesperados o los desafíos de la configuración