Domingo, 13 de Octubre de 2024 | 00:50
Tecnología

Tendencias en ciberseguridad: ¿Qué nos depara el 2022?

Laurence Pitt Por Laurence Pitt
Estratega de Seguridad Global.

Los ataques cibernéticos se han disparado durante la pandemia de COVID-19 y, desafortunadamente, parece que continuará a medida que...

Los ataques cibernéticos se han disparado durante la pandemia de COVID-19 y, desafortunadamente, parece que continuará a medida que la nueva fuerza de trabajo distribuida presenta más oportunidades de las que los delincuentes pueden aprovechar. Es probable que los piratas informáticos continúen explotando cualquier vulnerabilidad humana o técnica y capitalicen los requisitos de TI cada vez más complejos de la era del trabajo híbrido.

 

Aquí, examinamos qué ciberataques probablemente representarán la mayor amenaza en 2022, pero también qué pueden hacer los líderes de TI para evitar que su organización sea víctima del próximo ataque.

 

1. Ataques a la cadena de suministro

En 2021, hubo un aumento dramático en los ataques a la cadena de suministro: la Agencia de Ciberseguridad de la Unión Europea (ENISA) informó un aumento de cuatro veces en los ataques. La naturaleza de estos ataques varió, pero los delincuentes se dirigieron cada vez más a las cadenas de suministro de software, lo que les permitió comprometer a veces a miles de víctimas a través de una sola brecha, al mismo tiempo que les proporcionaba un amplio acceso interno a través de los sistemas confiables.

 

Es muy probable que estos ataques continúen en 2022 a medida que las organizaciones interactúen cada vez más no solo con proveedores externos, sino también con personas externas. Con la amenaza exacerbada por los desafíos de asegurar el nuevo panorama distribuido, las organizaciones deberían pensar seriamente en cómo garantizar que su cadena de suministro sea lo más segura posible.

 

2. Ataques de envenenamiento de DNS

Los ciberataques, como el ransomware y los ataques de phishing, obtuvieron titulares en 2021, pero junto con ellos, estamos viendo la aparición de otro tipo de amenaza: la suplantación de DNS o el envenenamiento de la caché de DNS.

 

Las investigaciones muestran que los ataques relacionados con el DNS van en aumento: el 72 por ciento de las organizaciones encuestadas experimentaron un ataque al DNS en 2021, y un tercio de ellas fueron víctimas del envenenamiento de la caché del DNS.

 

Estos son tipos de ataques de redireccionamiento en los que un atacante cibernético piratea el sistema de nombres de dominio (DNS) de un usuario. Por ejemplo, el usuario cree que está visitando el sitio web A, pero en realidad, lo están redireccionando al sitio web B. Por lo tanto, en lugar de visitar el sitio web A, se le dirige a un sitio que se parece al sitio web A, pero es falso. El usuario aún puede ser dirigido al sitio que pretendía, pero irá por otra ruta donde se pueden recopilar todos los datos que ingrese.

 

3. Confianza cero

Un método para proteger los valiosos sistemas y datos de las organizaciones es implementar una política de Cero Confianza. Muchas organizaciones ya están familiarizadas con el concepto, pero en 2022 Zero Trust ganará mayor impulso entre las organizaciones.

 

Zero Trust juega un papel importante en los desafíos de asegurar la cadena de suministro, por ejemplo, porque se basa en no confiar en nadie con acceso a sus datos o su red hasta que vuelva a calificar como 'confiable', incluso si sólo se confía en ese punto en el tiempo o para una actividad en particular.

 

También puede mitigar algunas de las amenazas asociadas con el trabajo remoto, incluida la prevención del acceso a sistemas y datos a través de dispositivos no seguros en el hogar que se ejecutan en la misma red que un dispositivo corporativo remoto. De hecho crea un capullo alrededor de las actividades de los empleados para garantizar que cualquier ciberataque potencial no se extienda más allá de esa instancia.

 

4. Seguridad por diseño

Siempre que las personas tomen decisiones sobre seguridad, siempre deben considerar construir la seguridad desde cero.

 

Hay dos razones para esto. La primera es que es mucho más fácil diseñar una seguridad eficaz y omnipresente al comienzo de cualquier implementación en lugar de intentar aplicarla cuando se hayan tomado todas las decisiones. La segunda razón es que a veces agregar capas de seguridad puede tener un impacto en otras cosas, como la experiencia del usuario. Por ejemplo, aplicar filtros diseñados para evitar que las personas visiten ciertos sitios web que en realidad les impiden acceder a sitios comerciales perfectamente válidos.

 

Esta es también la razón por la que la seguridad a veces tiene la reputación de ser el departamento que dice "no". Quizás se tomaron las decisiones de diseño y luego se agregó la seguridad, dejando al equipo de seguridad sin más remedio que decir "no" cuando detectan vulnerabilidades.

 

Además, la importancia de la seguridad debe comunicarse claramente a los empleados y las partes interesadas. No debería ser algo que se haga en el vacío; Debe comunicarse muy claramente que estos cambios se están realizando en el entorno de TI. Es un desafío tanto cultural como tecnológico.

 

5. Ssshhh ... Asegurar la red mientras está en silencio

La era del trabajo híbrido está sobre nosotros. Las cifras del gobierno del Reino Unido muestran que el 85 por ciento de las personas desean utilizar un enfoque híbrido de trabajo tanto en el hogar como en la oficina en el futuro. Entonces, si bien habrá un mayor retorno a la vida de la oficina en 2022, probablemente no se observarán los mismos niveles de actividad que antes de la pandemia; es probable que haya una menor ocupación y patrones de trabajo menos predecibles en el futuro.

 

Con muchas oficinas funcionando a una capacidad mucho menor y con mucha menos presión y actividad en la red, ahora es una gran oportunidad para establecer una referencia del entorno, detectar cualquier elemento potencial que no debería estar allí y comprender dónde pueden existir los riesgos.

 

Piense en los dispositivos de la red que se han implementado: están haciendo su trabajo, pero ¿están presentando algún riesgo? ¿Quizás televisores de sala de conferencias que puedan conectarse a la red Wi-Fi corporativa o incluso a Bluetooth? Puede haber todo tipo de dispositivos en una red corporativa que podrían estar mejor ajustados para la seguridad, pero no ha sucedido en el pasado porque nadie tuvo tiempo, o siempre ha sido demasiado difícil debido a demasiado tráfico de red con un elevado número de personas en el edificio.

 

Las organizaciones buscan la tecnología de Internet de las cosas (IoT) para ayudarlas a mantener un entorno de oficina cómodo, seguro y energéticamente eficiente. Ahora es el momento perfecto para optimizar la seguridad de esos y cualquier otro dispositivo en la red para 2022.

 

 

Revista Desafío Exportar

Fuente: www.NetNews.com.ar

DEJE SU
COMENTARIO

0 comentarios

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

campos obligatorios

COMERCIO EXTERIOR | 10.10.2024

Eliminan barreras al comercio exterior y modernizan el régimen de identificación de mercaderías

Eliminan barreras al comercio exterior y modernizan el régimen de identificación de mercaderías
COMENTAR
COMPARTIR

El Gobierno nacional ha puesto en marcha una serie de medidas destinadas a facilitar las operaciones de comercio exterior, reduciendo barreras burocráticas que hasta ahora encarecían y complicaban la importación de mercaderías. Con el objetivo de modernizar el sistema y reducir los costos operativos, la Administración Federal de Ingresos Públicos (AFIP) eliminó los valores criterio y actualizó el régimen de identificación de productos, que anteriormente exigía el uso de estampillas fiscales aduaneras.

Incorporación de Nuevas Tecnologías y sus Desafíos en las Operaciones Logísticas

Incorporación de Nuevas Tecnologías y sus Desafíos en las Operaciones Logísticas
COMENTAR
COMPARTIR

En un entorno empresarial cada vez más dinámico, las operaciones logísticas deben adaptarse continuamente a nuevas tecnologías que prometen mejorar la eficiencia, la precisión y el control. Sin embargo, incorporar soluciones como WMS (Warehouse Management System), TMS (Transportation Management System) o LMS (Last Mile System) entre otras tecnologías, va mucho más allá de una simple decisión de compra; implica un compromiso estratégico que transforma tanto los procesos como la cultura organizacional.

POLITICA | 02.10.2024

Propuesta para un financiamiento universitario más equitativo

Propuesta para un financiamiento universitario más equitativo
COMENTAR
COMPARTIR

La educación superior es gratuita para todos, pero desde algunos sectores, se cuestiona si es justo que quienes tienen capacidad económica no contribuyan financieramente al sistema, sostenido con impuestos de toda la población, incluyendo a quienes no acceden a la universidad.

NOVEDADES | 02.10.2024

Cuáles son las modificaciones laborales

Cuáles son las modificaciones laborales
COMENTAR
COMPARTIR

La reforma laboral de Argentina, reglamentada por el Decreto 847/2024 y la Ley Bases, introduce una serie de cambios clave que afectan tanto a trabajadores como a empleadores. A continuación, se destacan las principales reformas luego de su reglamentación:

ECONOMÍA | 26.09.2024

Desplome de la actividad industrial ¿un síntoma de la crisis que enfrenta la economía argentina?

Desplome de la actividad industrial ¿un síntoma de la crisis que enfrenta la economía argentina?
COMENTAR
COMPARTIR

La producción industrial en Argentina sufrió una marcada contracción durante agosto de 2024, registrando una caída interanual del 10,8% según los datos difundidos por la Fundación de Investigaciones Económicas Latinoamericanas (FIEL). Esta cifra revela un retroceso significativo respecto al mismo mes del año anterior (boom postpandemia) y refleja la complejidad de la situación económica del país, con sectores que no logran sostener niveles de actividad y otros enfrentando una fuerte competencia con el desempeño del año pasado. 

Descentralizar la estructura. La clave en la gestión de las decisiones de las empresas.

Descentralizar la estructura. La clave en la gestión de las decisiones de las empresas.
COMENTAR
COMPARTIR

Yo decido, tu decides, él decide. Nadie puede negar el impacto que han tenido tantas decisiones relevantes, en la vida de sus empresas, y en la propia. Sin embargo, una reciente investigación que realizamos en la Universidad de Buenos Aires con decisores de nivel directivo y gerencial medio y alto, con un rol activo en estos procesos, muestra que, entre la necesidad de decidir y la elección, se verifica una pérdida de calidad sistemática en todas las etapas intermedias.

NOTICIAS BREVES
AGENDA | 02.10.2024

El IIPE UNESCO organiza un nuevo Foro Regional de Política Educativa

El IIPE UNESCO organiza un nuevo Foro Regional de Política Educativa
COMENTAR
COMPARTIR

Los días 15 y 16 de octubre, el Instituto Internacional de Planeamiento de la Educación (IIPE) de la UNESCO, con el apoyo de la OEI y la CEPAL, reunirá en un evento a referentes de toda la región con el objetivo de “Planificar la educación del futuro”.

En formato híbrido -presencial y virtual- para toda América Latina y el Caribe, se viene el Foro Regional de Política Educativa con el objetivo de “Planificar la educación del futuro”. Inscripción gratuita en el siguiente link: www.buenosaires.iiep.unesco.org/foro-regional-2024