SinLineaMX - Live
tendencias en ciberseguridad para esta segunda mitad del año 2022

En la actualidad, todos estamos expuestos a un ciberataque, desde los consumidores hasta las grandes corporaciones. Con los modelos de trabajo remoto e híbrido que se crearon y/o ampliaron en 2019, la necesidad de colaborar entre usuarios creció exponencialmente junto con los riesgos de la pérdida de datos e información crítica. Lo cierto es que estamos terminando una primera mitad del año 2022 desafiante, en el que se multiplicaron las amenazas, no solo en número, sino también en creatividad.

En días recientes, por ejemplo, se han observado infinidad de artículos refiriéndose a cómo protegerse de la vulnerabilidad Follian de Día Cero que afectaba a los archivos del tipo Word o de Microsoft Office. En este sentido, vale la pena preguntarse para esta segunda mitad del año 2022 cuáles serán los sectores que estarán más expuestos al accionar de los ciberdelincuentes y cuáles serán los modos en los que se concretarán los ataques. Para dar respuesta a esto, Forcepoint presenta las siguientes áreas de enfoque y conceptos para tomar en cuenta:

 

  • Zero Trust (Cero Confianza):

Las herramientas de análisis son sumamente útiles para ayudar a identificar posibles riesgos, pero todavía se ve como encontrar una aguja en un pajar. Por este motivo la prevención 100 % se convertirá en la norma a medida que las organizaciones acepten plenamente los principios de Zero Trust (Cero Confianza). ¿A qué nos referimos? Los equipos cibernéticos supondrán que todo es malo, limpiarán todo y garantizarán el acceso con menor privilegio y riesgo.

  • El código abierto

Con los esquemas de adopción en los que han incurrido tanto empresas como personas en los que han adquirido una licencia de código abierto como parte de estos procesos, requieren vigilancia en todos y cada uno de ellos, ya que los proyectos de código abierto siguen creciendo exponencialmente lo que implica un aumento del riesgo potencial de un ataque. Es cierto que la seguridad del software de código abierto mejoró drásticamente en la última década, sin embargo, también los ataques a esta cadena de suministro están aumentando a una velocidad alarmante. Sonatype, empresa líder en la gestión automatizada de componentes Open Source estimó que en 2021 ocurrieron 12.000 ataques a proyectos de código abierto, lo que representa un incremento del 650% de un año al siguiente. Por lo tanto, es imperativo que tanto en el sector público como en el privado prioricen la seguridad en sus proyectos de código abierto.

  • El factor humano:

En 2022 el trabajo híbrido se ha incrementado de manera exponencial lo que está obligando a las empresas y colaboradores a delinear nuevas reglas respecto a la ciberseguridad corporativa y personal. Por eso, es necesario apuntar a definir comportamientos deseables para los colaboradores y las tecnologías que utilizan en su día a día laboral, estableciendo cuidadosamente límites y conjuntos de reglas mediante políticas y directrices.

“Sin los límites, resulta difícil determinar si un comportamiento inusual o inesperado representa una amenaza a los sistemas o si es completamente normal” comentó Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint. “Las personas que trabajan desde sus casas les resulta casi imposible separar su vida personal de la profesional y es ahí cuando pueden acceder a sitios sospechosos sin intenciones maliciosas y sin conocimiento del tremendo daño que pudieran causarle a las organizaciones donde colaboran”. Agregó.

  • La nueva red 5G brinda nuevas oportunidades y vulnerabilidades en materia de ciberseguridad

Las velocidades más rápidas y la conectividad mejorada que ofrece la tecnología pueden alentar una mayor adopción de dispositivos IoT y otras soluciones que dependerán de redes celulares, en lugar de Wi-Fi o conexiones por cable. Este cambio probablemente tendrá implicaciones de seguridad cibernética. Los dispositivos de IoT a menudo son difíciles de proteger, a pesar de los avances logrados para garantizar su seguridad, pues la prioridad de los fabricantes es el desempeño más que la seguridad.

  • El cambio de paradigma hacia “La Nube”

Aunque muchas empresas, sobre todo de índole financiero, se han rehusado en subir su información, archivos, bases de datos, etc., sensibles a la nube, hoy debemos de entender que se ha vuelto el camino inevitable a seguir y entender los riesgos que conlleva una necesidad. Los piratas cibernéticos seguirán utilizando métodos probados y verdaderos, como correos electrónicos de phishing y explotación de fallas conocidas, también explorarán nuevas tecnologías como Java, Adobe Flash y WebLogic para obtener acceso. Los expertos también prevén que los ciberdelincuentes imitarán el enfoque de “cambio hacia la nube” de tal manera que les permitirá llegar a la fuente de la infraestructura de una empresa. Por todo esto las empresas no deben de detener su migración hacia la nube, pero sí hacerlo desde una perspectiva de entero conocimiento, adopción, involucramiento y prevención para evitar la presencia de actores maliciosos que comprometen las herramientas y la infraestructura de las corporaciones, tanto como la legislación y la normativa local y global se lo permitan.

  • Dispositivos móviles:

Muchos usuarios finales se conectan a software de comercio electrónico y otras plataformas en línea a través de sus dispositivos móviles. Los ciberdelincuentes, en respuesta, están apuntando a esos usuarios. Otro ejemplo es que los celulares hoy en día son usados por un sinfín de empleados los cuales acceden a su correo electrónico de la compañía, así como a la intranet, descargando archivos y documentos de carácter financiero o simplemente archivos importantes para la empresa. Esto solo amplia el espacio de riesgo y por lo tanto un punto focal de consideración. (Fuente: Forcepoint/canalesTI).