Tendencias emergentes que darán forma a la ciberseguridad en 2023

  • Endpoint

Las organizaciones se enfrentarán a más ciberamenazas desconocidas dirigidas a sistemas locales, infraestructuras en la nube y aplicaciones SaaS. Estas utilizarán la automatización para recuperarse de los ataques de ransomware, y se centrarán en la detección precoz y la respuesta sólida.

  Recomendados....

» Tendencias TI 2023 y factores que influirán en su despliegue  Webinar
» Administración Pública Digital: progreso y vanguardia On Demand
» Digitalización y seguridad, motor de innovación del sector financiero  Informe

Vectra AI ha publicado hoy sus predicciones para 2023, revelando las tendencias emergentes que darán forma a la ciberseguridad el próximo año, un año en el que, según Christian Borst, director de tecnología (CTO) para EMEA de Vectra AI, “las organizaciones se enfrentarán a más ciberamenazas desconocidas dirigidas a sistemas locales, infraestructuras en la nube y aplicaciones SaaS. La escasez de personal cualificado también está empeorando, lo que provoca que los analistas estén sobrecargados y agotados. La combinación de estos factores está creando una tormenta perfecta que hace que las organizaciones sean más vulnerables a las brechas”.  El directivo ha esbozado una serie de tendencias que, en su opinión, tendrán un gran impacto en el sector de la ciberseguridad el próximo año:

--Los ataques a la cadena de suministro continuarán, pero los hackers mirarán más allá de los objetivos habituales para causar estragos. Por ejemplo, podrían incluir empresas jurídicas o de contabilidad. Las empresas solo pueden prosperar en la economía digital como una estructura interconectada con una capacidad de recuperación consistente. Esto incluye asegurarse de que revisan las políticas de seguridad de todos los integrantes de la cadena.

-- Los procedimientos tradicionales de restauración tras un ataque de ransomware son costosos y requieren mucho tiempo para las organizaciones; por eso, en 2023 veremos que las organizaciones recurren a la automatización, a través de la infraestructura como código (IaC), para reducir el tiempo de inactividad. A través de IaC, las organizaciones pueden desarrollar scripts que permitan a las infraestructuras clave autorrepararse para volver automáticamente a la acción.

--El aumento del cansancio y la resignación de los analistas hará que se pase a la detección y la respuesta. Esto significa crear resistencia dentro de la organización, que abarque a las personas, los procesos y la tecnología, y centrarse en la detección precoz y la respuesta sólida, en lugar de en la protección y la prevención. Esto permitirá identificar actividades sospechosas y el tipo de comportamientos que mostrará un adversario como parte del desarrollo de un ataque.

--La autenticación multifactor (MFA), seguirá siendo uno de los principales objetivos de los atacantes. A medida que las empresas continúen desplegando la MFA, los atacantes seguirán aprovechándose, ya sea inundando a los usuarios finales con solicitudes para entrar por fuerza bruta, o mediante hábiles campañas de phishing. Los usuarios finales serán el objetivo directo de los atacantes, lo que significa que no sólo las organizaciones, sino también los consumidores tendrán que ser más conscientes que nunca de los riesgos para sus identidades digitales. Mientras tanto, las organizaciones deben asegurarse de que disponen de herramientas para detectar actividades de inicio de sesión sospechosas y detenerlas en seco.

--Los atacantes empezarán a robar y guardar datos cifrados para descifrarlos en un mundo post cuántico. Los avances en computación cuántica obligarán a los responsables de seguridad en 2023 a empezar a pensar en estos datos sensibles cifrados en un mundo post-cuántico. Sin embargo, este enfoque también llamará la atención de los atacantes, y en lugar de eludir los datos cifrados que estaban protegidos previamente, intentarán hacerse con los datos y mantenerlos almacenados para venderlos o descifrarlos más tarde. Los defensores no deben dormirse en los laureles del cifrado y empezar a tomar nota de lo que el NIST (Instituto Nacional de Estándares y Tecnología) está haciendo este año en el cifrado post cuántico para actuar en los próximos años.

--Las empresas de seguridad tendrán que desarrollar formas creativas de contratar y retener a los trabajadores. Como industria que no es ajena al agotamiento y el estrés, las empresas de ciberseguridad tendrán que asegurarse de que pueden demostrar que son un equipo atractivo para trabajar. Para lograrlo, las empresas de ciberseguridad deben adoptar un enfoque más progresista, que podría incluir la oferta de modalidades de trabajo flexibles, incentivos al rendimiento y políticas de salud y bienestar.

--La guerra cibernética seguirá siendo una amenaza real en 2023, desde un uso más amplio de las Tácticas, Técnicas y Procedimientos (TTPs) conocidas hasta un capital desconocido de días cero a la espera del momento estratégicamente adecuado para desplegarse contra los enemigos. Los líderes de las organizaciones de los sectores público y privado empezarán a prestar verdadera atención, invirtiendo más en la respuesta a incidentes y en la velocidad a la que se gestionan las vulnerabilidades en el próximo año para limitar el radio de explosión de este tipo de armas cibernéticas. De este modo, los responsables de seguridad empezarán a aceptar que comprender la postura es fundamental para aceptar el riesgo de una probabilidad de día cero no parcheada o potencial. La postura, la detección y la respuesta rápida serán primordiales el año que viene.

--El etiquetado de software y dispositivos IoT se afianza. Estados Unidos ordenaba al NIST que pusiera en marcha programas de etiquetado en todos los programas y dispositivos, desde cerraduras de puertas hasta software empresarial. Las etiquetas deben indicar datos claros sobre los parámetros de privacidad y seguridad de la información del producto y la organización. Un dato clave de las etiquetas debe ser el tiempo durante el cual una empresa dará soporte a su software, algo especialmente importante en términos de gestión de vulnerabilidades. Más allá de Estados Unidos, los gobiernos de todo el mundo están adoptando medidas similares. Esto pasará de ser una simple orientación a afianzarse este año tanto en los productos de consumo como en las ofertas empresariales.cinerse