Jueves, 21 de Septiembre de 2023 | 11:54
Tecnología

Tendencias en ciberseguridad: ¿Qué nos depara el 2022?

Laurence Pitt Por Laurence Pitt
Estratega de Seguridad Global.

Los ataques cibernéticos se han disparado durante la pandemia de COVID-19 y, desafortunadamente, parece que continuará a medida que...

Los ataques cibernéticos se han disparado durante la pandemia de COVID-19 y, desafortunadamente, parece que continuará a medida que la nueva fuerza de trabajo distribuida presenta más oportunidades de las que los delincuentes pueden aprovechar. Es probable que los piratas informáticos continúen explotando cualquier vulnerabilidad humana o técnica y capitalicen los requisitos de TI cada vez más complejos de la era del trabajo híbrido.

 

Aquí, examinamos qué ciberataques probablemente representarán la mayor amenaza en 2022, pero también qué pueden hacer los líderes de TI para evitar que su organización sea víctima del próximo ataque.

 

1. Ataques a la cadena de suministro

En 2021, hubo un aumento dramático en los ataques a la cadena de suministro: la Agencia de Ciberseguridad de la Unión Europea (ENISA) informó un aumento de cuatro veces en los ataques. La naturaleza de estos ataques varió, pero los delincuentes se dirigieron cada vez más a las cadenas de suministro de software, lo que les permitió comprometer a veces a miles de víctimas a través de una sola brecha, al mismo tiempo que les proporcionaba un amplio acceso interno a través de los sistemas confiables.

 

Es muy probable que estos ataques continúen en 2022 a medida que las organizaciones interactúen cada vez más no solo con proveedores externos, sino también con personas externas. Con la amenaza exacerbada por los desafíos de asegurar el nuevo panorama distribuido, las organizaciones deberían pensar seriamente en cómo garantizar que su cadena de suministro sea lo más segura posible.

 

2. Ataques de envenenamiento de DNS

Los ciberataques, como el ransomware y los ataques de phishing, obtuvieron titulares en 2021, pero junto con ellos, estamos viendo la aparición de otro tipo de amenaza: la suplantación de DNS o el envenenamiento de la caché de DNS.

 

Las investigaciones muestran que los ataques relacionados con el DNS van en aumento: el 72 por ciento de las organizaciones encuestadas experimentaron un ataque al DNS en 2021, y un tercio de ellas fueron víctimas del envenenamiento de la caché del DNS.

 

Estos son tipos de ataques de redireccionamiento en los que un atacante cibernético piratea el sistema de nombres de dominio (DNS) de un usuario. Por ejemplo, el usuario cree que está visitando el sitio web A, pero en realidad, lo están redireccionando al sitio web B. Por lo tanto, en lugar de visitar el sitio web A, se le dirige a un sitio que se parece al sitio web A, pero es falso. El usuario aún puede ser dirigido al sitio que pretendía, pero irá por otra ruta donde se pueden recopilar todos los datos que ingrese.

 

3. Confianza cero

Un método para proteger los valiosos sistemas y datos de las organizaciones es implementar una política de Cero Confianza. Muchas organizaciones ya están familiarizadas con el concepto, pero en 2022 Zero Trust ganará mayor impulso entre las organizaciones.

 

Zero Trust juega un papel importante en los desafíos de asegurar la cadena de suministro, por ejemplo, porque se basa en no confiar en nadie con acceso a sus datos o su red hasta que vuelva a calificar como 'confiable', incluso si sólo se confía en ese punto en el tiempo o para una actividad en particular.

 

También puede mitigar algunas de las amenazas asociadas con el trabajo remoto, incluida la prevención del acceso a sistemas y datos a través de dispositivos no seguros en el hogar que se ejecutan en la misma red que un dispositivo corporativo remoto. De hecho crea un capullo alrededor de las actividades de los empleados para garantizar que cualquier ciberataque potencial no se extienda más allá de esa instancia.

 

4. Seguridad por diseño

Siempre que las personas tomen decisiones sobre seguridad, siempre deben considerar construir la seguridad desde cero.

 

Hay dos razones para esto. La primera es que es mucho más fácil diseñar una seguridad eficaz y omnipresente al comienzo de cualquier implementación en lugar de intentar aplicarla cuando se hayan tomado todas las decisiones. La segunda razón es que a veces agregar capas de seguridad puede tener un impacto en otras cosas, como la experiencia del usuario. Por ejemplo, aplicar filtros diseñados para evitar que las personas visiten ciertos sitios web que en realidad les impiden acceder a sitios comerciales perfectamente válidos.

 

Esta es también la razón por la que la seguridad a veces tiene la reputación de ser el departamento que dice "no". Quizás se tomaron las decisiones de diseño y luego se agregó la seguridad, dejando al equipo de seguridad sin más remedio que decir "no" cuando detectan vulnerabilidades.

 

Además, la importancia de la seguridad debe comunicarse claramente a los empleados y las partes interesadas. No debería ser algo que se haga en el vacío; Debe comunicarse muy claramente que estos cambios se están realizando en el entorno de TI. Es un desafío tanto cultural como tecnológico.

 

5. Ssshhh ... Asegurar la red mientras está en silencio

La era del trabajo híbrido está sobre nosotros. Las cifras del gobierno del Reino Unido muestran que el 85 por ciento de las personas desean utilizar un enfoque híbrido de trabajo tanto en el hogar como en la oficina en el futuro. Entonces, si bien habrá un mayor retorno a la vida de la oficina en 2022, probablemente no se observarán los mismos niveles de actividad que antes de la pandemia; es probable que haya una menor ocupación y patrones de trabajo menos predecibles en el futuro.

 

Con muchas oficinas funcionando a una capacidad mucho menor y con mucha menos presión y actividad en la red, ahora es una gran oportunidad para establecer una referencia del entorno, detectar cualquier elemento potencial que no debería estar allí y comprender dónde pueden existir los riesgos.

 

Piense en los dispositivos de la red que se han implementado: están haciendo su trabajo, pero ¿están presentando algún riesgo? ¿Quizás televisores de sala de conferencias que puedan conectarse a la red Wi-Fi corporativa o incluso a Bluetooth? Puede haber todo tipo de dispositivos en una red corporativa que podrían estar mejor ajustados para la seguridad, pero no ha sucedido en el pasado porque nadie tuvo tiempo, o siempre ha sido demasiado difícil debido a demasiado tráfico de red con un elevado número de personas en el edificio.

 

Las organizaciones buscan la tecnología de Internet de las cosas (IoT) para ayudarlas a mantener un entorno de oficina cómodo, seguro y energéticamente eficiente. Ahora es el momento perfecto para optimizar la seguridad de esos y cualquier otro dispositivo en la red para 2022.

 

 

Revista Desafío Exportar

Fuente: www.NetNews.com.ar

DEJE SU
COMENTARIO

0 comentarios

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

campos obligatorios

Seguridad estratégica: El enfoque del diseño ambiental como parte de la estrategia de seguridad física de las instalaciones.

Seguridad estratégica: El enfoque del diseño ambiental como parte de la estrategia de seguridad física de las instalaciones.
COMENTAR
COMPARTIR

En la antigüedad se construían fortalezas, castillos y ciudades amuralladas dentro de un contexto de seguridad para proteger a sus habitantes de los enemigos que asechaban sus riquezas, sus depósitos de comida o solo conquistarlos para expandir sus dominios territoriales. Los materiales eran seleccionados y dispuestos de tal forma que protegieran de la mejor manera a los defensores. Pero no solo las murallas y puertas eran preparadas con técnicas específicas, sino que también el terreno circundante era trabajado y modelado para la defensa.

POLITICA | 12.09.2023

Crisis del liberalismo y perspectivas

Crisis del liberalismo y perspectivas
COMENTAR
COMPARTIR

El liberalismo ganó preponderancia en el mundo desde finales del siglo XVIII hasta principios del siglo XX como explicamos muchas veces. A grandes rasgos, podemos decir que fue siendo paulatinamente desplazado por las ideas socialistas que fueron adquiriendo cada vez mayor relevancia y extensión, primero en Europa y después en América.

MEDIO AMBIENTE | 05.09.2023

El Niño cada vez más cerca

El Niño cada vez más cerca
COMENTAR
COMPARTIR

Los fenómenos climáticos de escala global resultan de gran interés para diversos usuarios debido a los impactos que pueden generar. Uno de los más monitoreados es El Niño-Oscilación del Sur (ENOS), que se desarrolla en la región del océano Pacífico ecuatorial. Sus fases opuestas El Niño y La Niña tienen influencias significativas en los patrones climáticos en diferentes partes del mundo. En Argentina, sus efectos son distintos y varían dependiendo de la región y la época del año.

Compañía Sud Americana de Dragados finalizó la obra en el canal de acceso al puerto de Santa Fe

Compañía Sud Americana de Dragados finalizó la obra en el canal de acceso al puerto de Santa Fe
COMENTAR
COMPARTIR

Compañía Sud Americana de Dragados, filial local de Jan De Nul Group, finalizó recientemente la obra de dragado en el Canal de Acceso al puerto de Santa Fe. La tarea consistió en la remoción de 60.000m3 de sedimentos, lo que permitió mantener las condiciones de navegabilidad de la zona, que posee un total de 7,3 km de longitud y para lo cual, requirió un dragado en los kilómetros 586 a 589 de la Vía Navegable Troncal (VNT).

Certificación de Trazabilidad Habilitada: Transformación Digital Integral de TCA en la Logística

Certificación de Trazabilidad Habilitada: Transformación Digital Integral de TCA en la Logística
COMENTAR
COMPARTIR

La Terminal de Cargas Argentina (TCA) inicia un proceso de modernización renovando el Centro de Control de Monitoreo (CCTV) de la gerencia de Seguridad de TCA, con modernas cámaras de seguridad enfocadas en la AVSEC -Aviation Security- cuyo propósito primordial,  además de prevenir actos de interferencia ilícita en la aviación civil, reside en la digitalización del proceso con un seguimiento ininterrumpido y completo de la trazabilidad de la carga aérea desde su origen hasta su destino.

POLITICA | 18.08.2023

¿Cuál fue el costo de cada voto en las PASO 2023?

¿Cuál fue el costo de cada voto en las PASO 2023?
COMENTAR
COMPARTIR

Un reciente estudio realizado por la Fundación Libertad y Progreso arroja luz sobre el interesante panorama de financiamiento estatal destinado a la impresión de boletas para las Elecciones Primarias Abiertas Simutáneas y Obligatorias –P.A.S.O.-

 

 

ECONOMÍA | 14.08.2023

El Banco Central lo que está tratando es de curarse en salud

El Banco Central lo que está tratando es de curarse en salud
COMENTAR
COMPARTIR

El Banco Central lo que está tratando es de curarse en salud, y no me extrañaría también cumplir con alguna exigencia del Fondo Monetario Internacional con este aumento de las tasas.  Porque en definitiva lo que está pretendiendo es absorber todos los pesos que eventualmente con ese aumento de la incertidumbre pueda dejar de demandar la gente.

COMERCIO EXTERIOR | 24.07.2023

El comercio exterior en crisis

El comercio exterior en crisis
COMENTAR
COMPARTIR

Desde la implementación del régimen SIRA la situación general de las importaciones en nuestro país han ingresado en una espiral de trabas e incertidumbre. Mientras que desde los organismos oficiales insisten que en el último tiempo han detectado una serie de maniobras fraudulentas, esto no justifica que paguen justos por pecadores.

AGENDA
  • Inscripciones Abiertas para las Carreras Terciarias en Comercio Internacional en el IFTS 9 del GCBA

    El Instituto de Formación Técnica Superior 9 (IFTS 9) anuncia que a partir de octubre, se abre el período de inscripciones para las carreras terciarias, con propuestas diversas, como la Tecnicatura en Comercio Internacional que es la única carrera oficial no arancelada de este tipo que se dicta en la C.A.B.A

  • Curso: Herramientas de los gobiernos locales para la gestión de la seguridad humana

    Jorge Vitti, Magister en Inteligencia Estratégica Nacional y profesor en el Instituto Universitario de la Policía Federal Argentina, dictará un curso del 14 de agosto al 15 de septiembre de forma online y asincrónica, con el objetivo de introducir a los cursantes en la participación, cada vez más activa, de los Municipios en la gestión de la seguridad humana, a través de la gobernabilidad y la gobernanza.