Con el aumento del número de ciberataques en 2018, la amenaza ahora es aún mayor. Sean Duca, Vicepresidente y Oficial de Seguridad Regional de Palo Alto Networks, comparte las previsiones de ciberseguridad para 2019 y consejos para mantenerse un paso adelante de los desafíos.
Previsión No. 1: Correos Electrónicos Empresariales con Sorpresas Desagradables Adjuntas
Las empresas se están convirtiendo rápidamente en los objetivos preferidos de los ciberdelincuentes. En los últimos cinco años, se han robado más de 12 mil millones de dólares en todo el mundo debido a compromisos de correo electrónico empresarial. A medida que el robo de contraseñas y datos de inicio de sesión se vuelve cada vez más común en entornos empresariales, los atacantes se han vuelto más confiados y motivados, apuntando a pequeñas y grandes organizaciones haciéndose pasar por socios o partes internas interesadas, un patrón que continuará afectando a las empresas si no se adaptan. Este alarmante aumento en el compromiso de correo electrónico empresarial subraya los métodos cada vez más diversos y sofisticados que los atacantes utilizan hoy en día, desde la imitación de sitios web corporativos hasta el aprovechamiento de las cuentas personales de redes sociales de los empleados para lanzar ataques. A medida que los atacantes encuentran formas cada vez más astutas de evadir los controles internos, ¿será 2019 el año en que las empresas derroten a los ciberdelincuentes en su propio juego? ¡Dudoso!
Consejo: Cuando sea posible, las empresas deberán evaluar el flujo interno de información e implementar controles y procesos de aprobación más completos, especialmente en lo que respecta al movimiento de recursos. Como hemos visto, las contraseñas siguen siendo uno de los eslabones más débiles en la seguridad informática: fáciles de robar, difíciles de asegurar y ofrecen poca prueba de la identidad de un usuario. En respuesta a esto, en 2019 se implementarán medidas como la autenticación de dos factores o multifactor y la biometría, que se volverán cada vez más comunes.
Previsión No. 2: La Cadena de Suministro Será tu Eslabón Más Débil
La era de las aplicaciones ha ayudado a romper barreras y crear una cadena de suministro global interconectada, lo que facilita a las empresas aprovechar proveedores y servicios externalizados de todo el mundo. Estos vínculos, incluido el intercambio de datos y redes, han permitido a las organizaciones adoptar nuevas eficiencias a través de la conectividad y el análisis. Sin embargo, esto también será una ventaja para los atacantes oportunistas que se aprovechan de las debilidades en la seguridad existente. Estos riesgos se han vuelto más evidentes en el sector de la salud, donde los dispositivos médicos conectados de terceros, como las máquinas de resonancia magnética y rayos X, se conectan a las redes internas a diario, lo que proporciona múltiples nuevas superficies de ataque y vulnerabilidades sobre las cuales los hospitales tienen casi ningún control. Será casi imposible identificar y evitar los riesgos de ciberseguridad a medida que la cadena de suministro global se vuelva cada vez más compleja. Quizás es hora de que las organizaciones de otros sectores comiencen a preguntarse: “¿Sabemos quiénes o qué individuos, organizaciones y terceros se han estado conectando a nuestras redes? ¿Sabes en qué sistemas y servicios depende tu organización?”
Consejo: Los directores de seguridad de la información deberán examinar cuidadosamente el tráfico dentro de la red para asegurarse de que la información confidencial se mantenga separada y segura, lejos de dispositivos y sistemas externos. A medida que múltiples dispositivos no seguros se conectan a las redes corporativas, el Internet de las cosas (IoT) puede convertirse rápidamente en un “Internet de amenazas cibernéticas”. Aunque el uso de ciertas aplicaciones y dispositivos de terceros puede ser inevitable en muchos casos, las empresas y organizaciones deben prestar más atención a los estándares de seguridad interna en la adquisición de dichos dispositivos o servicios. Esto incluye asegurarse de que el firmware y las aplicaciones estén siempre actualizados y que las configuraciones de inicio de sesión se cambien desde la configuración predeterminada. Si los sistemas y dispositivos de terceros residen en su red, aplique un modo de Confianza Cero para inspeccionar y verificar todo el tráfico, colocándolos en una zona que solo permita a usuarios y aplicaciones aprobados comunicarse con ellos. En 2019, un dispositivo conectado no seguro podría servir como una puerta de entrada para los atacantes tan fácilmente como cualquier computadora o teléfono inteligente.
Previsión No. 3: La Legislación de Protección de Datos Avanza en APAC
A medida que los países de Asia-Pacífico se comprometen a una mayor cooperación con las iniciativas de ciberseguridad, parece inevitable la formalización de marcos de protección de datos. Países como Australia y Singapur han dado el primer paso, y otros en la región pronto los seguirán a medida que tomen conciencia de la urgencia de la seguridad nacional y la protección de datos para sus ciudadanos. A medida que la madurez digital varía en toda la región, el desarrollo de un marco propio de GDPR para estos países podría llevar algún tiempo y el camino por delante no es sencillo. Sin embargo, 2019 podría ser el año en que muchos países den los primeros pasos hacia la protección de los datos de sus ciudadanos. En India, se han llevado a cabo serias discusiones sobre el tema de las leyes de protección de datos. De hecho, India está cerca de tener su propia legislación, la propuesta Política de Protección de Datos Personales 2018.
Consejo: El Reglamento General de Protección de Datos de la Unión Europea ha servido como un llamado de atención para las organizaciones en la región de APAC para prestar atención a los datos que recopilan y almacenan. Las empresas en esta región pueden utilizar el GDPR como referencia para evaluar las brechas actuales en el cumplimiento y ayudar a determinar su postura general de prevención. Puede llevar varios años antes de que surja un marco similar en toda la región de APAC, pero las empresas pueden utilizar las políticas del GDPR como una forma de comenzar a minimizar la recopilación innecesaria de datos personales, lo que podría ayudar a reducir los riesgos y la exposición en el proceso.
Previsión No. 4: Nubes Nubladas en el Horizonte
Esta era de aplicaciones está prosperando en parte gracias a la computación en la nube, que se ha convertido en un recurso fundamental para las empresas que buscan ofrecer nuevos productos y servicios sin realizar grandes inversiones iniciales en recursos informáticos. La computación en la nube ayuda a simplificar algunas áreas de seguridad, pero también presenta nuevos desafíos. Implementar una estrategia de computación en la nube a menudo significa que los datos y sistemas críticos estarán en manos de terceros. Estos activos deberán almacenarse y transmitirse de manera segura y solo ser accesibles para personal autorizado. La seguridad de la nube no es responsabilidad exclusiva del proveedor de servicios en la nube, sino que se comparte con las empresas, que también deben lidiar con la seguridad de los datos, las aplicaciones, los sistemas operativos, las configuraciones de red y más. Este ecosistema interconectado ha hecho que la seguridad sea una tarea mucho más compleja, especialmente para las organizaciones que ya tienen dificultades para encontrar talento en ciberseguridad y comprender los muchos productos disponibles en el mercado actual.
Consejo: Con la rapidez con la que las empresas se están moviendo para innovar y ofrecer nuevos servicios, al mismo tiempo que lidian con una compleja red de recursos informáticos, es fácil descuidar la disciplina necesaria para la seguridad. DevOps puede ayudar a acelerar el desarrollo, pero puede ser difícil mantener la seguridad en su lugar, especialmente en la transición de la gestión de TI tradicional a DevOps. Para tener éxito, las empresas deben tener los procesos, la tecnología y, lo más importante, las personas adecuadas para mantener los sistemas adecuadamente seguros. Es fundamental recordar que los sistemas de seguridad heredados, compuestos por varios productos independientes, han demostrado ser inadecuados para prevenir el creciente volumen y sofisticación de los ciberataques. Demasiadas herramientas de seguridad dependen en gran medida de la intervención manual, lo que no puede implementar nuevas protecciones lo suficientemente rápido como para tener un impacto significativo en los ataques dirigidos en curso. Reducir el riesgo cibernético requiere tener controles integrados, automatizados y efectivos para detectar y prevenir amenazas, conocidas y desconocidas, en cada etapa del ciclo de ataque.
En resumen, el panorama de la ciberseguridad para 2019 presenta desafíos significativos para las empresas y organizaciones. Desde la protección contra compromisos de correo electrónico empresarial hasta la seguridad de la cadena de suministro, la protección de datos y la seguridad en la nube, es esencial que las empresas estén preparadas y tomen medidas proactivas para mantenerse protegidas. Al implementar medidas como la autenticación de dos factores, la evaluación del flujo de información interna, la inspección del tráfico de red y el cumplimiento de las políticas de protección de datos, las empresas pueden fortalecer su postura de seguridad y reducir el riesgo de ciberataques.