Tecnologías de ciberseguridad que no debes perder de vista en 2022

  • Reportajes

Este año veremos más ataques. El ransomware se volverá más osado; el phishing más perfeccionado; el modo de trabajo será híbrido; los datos, el activos más buscado por los ciberdelincuentes; la gestión de vulnerabilidades, inabordable; seguiremos preocupados por el IoT, y por la movilidad, y por todo lo que se marcha a la nube sin que podamos evitarlo; seguiremos añadiendo IA a todo lo que podamos, sin saber en realidad si hacemos sistemas más inteligentes o solo más espabilados. Y seguirá habiendo escasez de profesionales, demasiadas herramientas que gestionar y una consolidación que va a un ritmo más lento del esperado. En cuanto a tecnologías, ¿cuáles habremos de tener en cuenta?

Este contenido se publicó en el número de Enero de 2022 de la revista IT Digital Secutity. Puedes descargártela desde este enlace.

Se ha dicho en multitud de ocasiones, el de la ciberseguridad es un sector tremendamente fragmentado y tremendamente dinámico. No dejan de aparecer nuevas tendencias, tecnologías y jugadores, lo que complica tremendamente una consolidación que se hace cada vez más necesaria. El modelo ‘best of breed’, que invitaba a escoger lo mejor de cada fabricante, añadiendo una capa de gestión y orquestación se vuelve ingobernable ante una realidad: la complejidad es un riesgo de seguridad.

Los últimos estudios indican que una empresa pequeña gestiona entre 15 y 20 herramientas de seguridad; una medias puede llegar a 60 y una gran compañía superar el centenar, y no por ello los responsables de seguridad se sienten tranquilos. Más del 50% de los expertos en IT no tienen confianza en la capacidad de sus organizaciones para detener una brecha de seguridad y un 75% no cree que el equipo de seguridad de su empresa sea capaz de responder a un incidente de ciberseguridad en un día.

Más herramientas significan más errores de configuración, más parches que gestionar y más contraseñas y privilegios que controlar. Pero los ciberdelincuentes no cesan en su empeño por atacar todo tipo de empresas y el juego sigue adelante. Sumémonos a él e identifiquemos algunas de las tendencias tecnológicas que habrá que tener en cuenta este 2022 y que se sumarán a todas las existentes.

Cybersecurity Mesh 

Como Zero trust y SASE, Cybersecurity Mesh no es una tecnología en sí misma, sino un concepto, una estrategia de ciberdefensa que busca protege de forma independiente cada dispositivo con su propio perímetro, lo que permite extender la seguridad allá donde se necesite.

De manera más específica, Cybersecurity Mesh consiste en diseñar e implementar una infraestructura de seguridad de TI que no se centra en construir un único “perímetro” alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso. Esto crea una arquitectura de seguridad modular y más receptiva que cubre puntos de acceso físicamente dispares de la red.

Cybersecurity Mesh es, en realidad, uno de los baluartes de Zero Trust al cambiar el enfoque de proteger un perímetro de TI tradicional a un enfoque más modular que centraliza la orquestación de políticas, pero distribuye la aplicación de la políticas de seguridad. En este escenario los departamentos de TI en este escenario pueden crear perímetros individuales más pequeños que protegen los puntos de acceso distribuidos, lo que permite a los administradores de red ofrecer diferentes niveles de acceso a diferentes componentes y activos, y dificulta que los ciberdelincuentes exploten una red completa.

¿Quién necesitaría adoptar una estrategia de Cybersecurity Mesh? Todas, desde que el remoto es el nuevo modelo de teletrabajo y desplazamos datos fuera del perímetro tradicional. La infraestructura de seguridad empresarial ahora debe ser lo suficientemente ágil para cubrir los a los empleados remotos, que acceden a los recursos y propiedad intelectual de las empresas desde su hogar.

Identity-first security

La identidad se ha convertido en uno de los elementos más importantes a proteger. El teletrabajo y la migración a aplicaciones en la nube han solidificado la tendencia de la identidad como perímetro. La seguridad que prioriza la identidad no es nueva, pero adquiere una nueva urgencia a medida que los atacantes comienzan a apuntar a las capacidades de administración de identidades y accesos para lograr una persistencia silenciosa.

El robo de credenciales es una de las acciones más perseguidas por los ciberdelincuentes porque con ellas pueden ganar acceso a los sistemas y robar datos. Las credenciales mal utilizadas son ahora la técnica más utilizada en las infracciones.

Los atacantes a nivel de estado nación están apuntando al directorio activo y la infraestructura de identidad con gran éxito. La mayor preocupación por la protección de la identidad está impulsando el mercado de autenticación multifactor.

El mayor reto al que se enfrenta la gestión de identidades es su configuración, mantenimiento y monitorización para que el usuario siempre tenga los permisos correctos.

Algunos de los principales proveedores de soluciones de gestión de identidades, incluyendo identidades privilegiadas son: Beyond Trust,  CyberArk, Entrust, Okta, OneIdentity, OneLogin, Ping Identity, SailPoint, Thales o ThycoticCentrify.

Controlando las máquinas

Cuando en el apartado anterior mencionábamos la importancia de gestionar las identidades adecuadamente, no sólo nos referíamos a las identidades humanas, sino de las máquinas. A medida que avanza la transformación digital, ha habido un crecimiento explosivo en la cantidad de entidades no humanas que componen las aplicaciones modernas. Por lo tanto, administrar las identidades de las máquinas se ha convertido en una parte vital de las operaciones de seguridad.

Todas las aplicaciones modernas se componen de servicios que están conectados por una API, o interfaz de programación de aplicaciones. Cada uno de estos servicios debe ser autenticado y monitorizado, ya que los atacantes pueden usar el acceso API de sus proveedores a datos críticos para su beneficio. Las herramientas y técnicas para la gestión de identidades de máquinas en toda la empresa aún están surgiendo. Sin embargo, una estrategia empresarial para administrar identidades, certificados y secretos de máquinas permitirá a su organización asegurar mejor su transformación digital.

BAS – Breach and Attack Simulation

Las tecnologías de simulación de brechas y ataques de seguridad, que ayudan a las empresas a validar su postura de seguridad no son nuevas, pero su uso está creciendo.

Las herramientas BAS ofrece pruebas y validaciones continuas de los controles de seguridad, y ofrecen evaluaciones especializadas. Por eso hay que se refiere a ellas como la próxima generación de las herramientas de gestión de vulnerabilidades, y por eso en algunas listas de proveedores de BAS aparecen nombres como Qualys y Rapid7.

Es un mercado que ha crecido mucho y muy rápido. A medida que la industria se desarrolla, es cada vez más común referirse a estas soluciones como de ‘validación de seguridad’. La inteligencia artificial y el aprendizaje automático son una parte cada vez más importante de este mercado, ya que las herramientas de ciberseguridad automatizadas deben poder adaptarse a medida que surgen nuevas amenazas.

Algunos de los principales proveedores de soluciones BAS son: AttackIQ, CyCognito, Cymulate, DXC Technology, FireEye’s Mandiant, FireMon, Qualys o Rapid7.

Autenticación, integrada en hardware y multifactor

El uso de pines y contraseñas para mantener nuestros datos a salvo ya no es suficiente. Son muchas, cada vez más, las brechas de seguridad que implican el uso de credenciales robadas. Incluso con una política de contraseñas fuerte, la combinación tradicional de nombre de usuario y contraseña por sí sola no es suficiente para proteger las cuentas. La autenticación multifactor agrega una capa adicional de protección al requerir que los usuarios confirmen sus identidades utilizando varios medios. Un sistema de inicio de sesión de MFA busca algo que el usuario tenga, sea o sepa, y verifica las credenciales correctas.

Además, el uso de tokens de hardware para autenticar a los usuarios no es una nueva tecnología de seguridad, pero los ciberataques están haciendo que su uso se esté ampliando.

Cuando hablamos de autenticación integradapor hardware también hay que hacer referencia a la apuesta de Intel con su solución Authenticate, incluida en su nuevo procesador Core vPro de sexta generación. Puede combinar una variedad de factores mejorados por hardware al mismo tiempo para validar la identidad de un usuario.

PET – Privacy-Enhancing Technologies

Las Privacy-Enhancing Technologies, o técnicas de mejora de la privacidad son las que permiten que los datos puedan ser analizados y compartidos sin exponer su contenido a terceros. Según Gartner, para 2025, el 50% de las grandes organizaciones implementarán tecnologías de este tipo que mejoren la privacidad para procesar datos en entornos no confiables y casos de uso de análisis de datos de múltiples partes.

Con la maduración del cumplimiento de la privacidad y las regulaciones más generalizadas, tanto las pequeñas como las grandes empresas tendrán que proteger los datos en uso. Según Gartner, este tipo de seguridad se presenta en tres formas; el primero, que podría implicar proporcionar un entorno confiable en el que los datos se puedan procesar o analizar a través de entornos de ejecución de terceros y confiables en el hardware.

El segundo tipo de PET se refiere al procesamiento y análisis descentralizados a través del aprendizaje automático federado o consciente de la privacidad. Por último, se plantea también un computación que transforme los datos y los algoritmos antes del procesamiento o el análisis, incluida la prueba de conocimiento cero, la computación segura de varias partes y el cifrado homomórfico.

El cifrado homomórfico (HE) utiliza técnicas de cifrado para permitir que terceros procesen datos cifrados y devuelvan un resultado cifrado al propietario de los datos sin proporcionar ningún conocimiento sobre los datos o el resultado. En la práctica, este tipo de cifrado no es lo suficientemente rápido para las implementaciones comerciales.

Seguridad Blockchain

Esta tecnología de ciberseguridad relativamente nueva está ganando terreno a un ritmo acelerado. El principio básico de la Blockchain Security es que todas las partes de una transacción deben autenticarse. Cada bloque agregado a la cadena tendría un código de identificación único, y todos en la cadena pueden ver la información que se agrega a su libro mayor. Si se edita la cadena, se hace evidente en todos los dispositivos de la cadena. Por lo tanto, si un ciberdelincuente intentara violar un bloque de la cadena, el sistema reconocería la violación y la cerraría. Los ciberdelincuentes tendrían que modificar todos los bloques de la cadena en todas las versiones distribuidas.

Servicios gestionads

En realidad, los proveedores de servicios gestionados de seguridad no son una tendencia tecnológica propiamente dicha, pero ayudarán en la adopción de todas las que hemos hablado. Están, han estado y estarán presentes el próximo año. Según un estudio realidado por Spyceworks en Norteamérica y Europa, la mitad de los responsables de los decisores de compra en las empresas ampliarán su presupuesto TI un 26% respecto a 2021.

Se espera que la mayor parte de los presupuestos del próximo año se destinen al hardware (alrededor del 30% del gasto total en TI), seguido del software (28%) y los servicios en la nube (26%). Comparativamente, el gasto en servicios gestionados representará solo una pequeña parte del total: solo el 17% del presupuesto total. Sin embargo, esa proyección para 2022 es un aumento con respecto a este año y a 2020. Y dentro de la categoría más amplia de "servicios gestionados" hay algunas tendencias interesantes.

Según el autor del informe, se espera que la seguridad, alojamiento administrado, almacenamiento / respaldo administrado, soporte de hardware, infraestructura en la nube y aplicaciones comerciales gestionadas representen la mayor parte de los presupuestos de servicios gestionados en 2022. “Impulsadas por la necesidad de proteger a los trabajadores remotos y la continua amenaza del ransomware, las empresas seguirán adelante con la inversión en soluciones de seguridad emergentes”, puede leerse en el informe.

En general, las organizaciones planean aumentar su adopción de tecnologías de seguridad, pero las cinco categorías principales son: Herramientas de formación y concienciación para los empleados (76% de las empresas); Soluciones anti-ransomware (76%); Autenticación basada en hardware (68%); Detección y respuesta de infracciones (59%) y Soluciones de seguridad Zero Trust (57%).

Destacar también que la seguridad en la nube representó el 5% de los presupuestos de la nube en 2020, un porcentaje que se espera que crezca hasta el 7% en 2022.