Encuentre aquí su software

Busca simples


Busca Avançada

¿Qué traerá la ciberseguridad este año?

Postado por Redacción Portal ERP Colombia em 18/01/2024 em IT Security

Compartir:

Ahora que iniciamos un nuevo año, es un buen momento para repasar lo que es probable en ciberseguridad en 2024

Foto: cortesía. Portal ERP Colombia.

Ahora que iniciamos un nuevo año, es un buen momento para repasar lo que es probable en ciberseguridad en 2024. Desde un punto de vista general, muchas cosas seguirán igual -el ransomware y la fuga de datos seguirán siendo las principales preocupaciones-, pero las nuevas tecnologías y vectores de amenaza garantizarán que los programas de seguridad sigan siendo de vital importancia. 

A continuación, un breve resumen de lo que estamos observando, sin ningún orden en particular: 

El impacto de la IA

El año pasado se produjo una explosión en el uso de la inteligencia artificial (IA) por parte de consumidores y empresas, impulsada por el lanzamiento de ChatGPT a finales de 2022. En realidad, la IA es una tecnología bastante antigua; se ha utilizado en muchas industrias, incluidos los proveedores de ciberseguridad, durante una década o más. La nueva disponibilidad para los usuarios finales a través de ChatGPT, Bing, Bard y otros puede ser una herramienta inestimable para impulsar la creatividad, propulsar la productividad y mejorar los flujos de trabajo en general.

El campo de la IA sigue siendo un «salvaje Oeste», aunque la regulación está en proceso. Mientras tanto, existen múltiples vectores de amenaza preocupantes en la IA. Por ejemplo, los datos tienen que alimentar el modelo de IA, y esos datos se convierten en un nuevo objetivo para los hacktivistas y otros actores, además de proporcionar potencialmente nuevos puntos de entrada en su red. 

El phishing y otros exploits de ingeniería social son otra área para vigilar. En el pasado, el phishing era bastante fácil de identificar debido a las faltas de ortografía, la mala gramática y el lenguaje rebuscado. Ahora, con la IA, estas tácticas se han vuelto más pulidas, precisas y selectivas. Por ejemplo, imagine que recibe un mensaje de voz falso, generado por la IA, de su «director general» pidiéndole información confidencial. ¿Cómo respondería?

Y, por último, considere que algunos bots de IA pueden incluso utilizarse para crear código malicioso para ser desplegado por piratas informáticos. Esencialmente, los nuevos chatbots de libre acceso han democratizado la IA para bien o para mal; aún está por ver cómo se desarrolla todo.

Los riesgos permanentes de la seguridad en la nube

Otra tendencia es que la adopción de la nube continúa sin cesar, impulsada en parte por los esfuerzos de las empresas en materia de IA. La IA es extremadamente intensiva en CPU, y la nube hace que sea mucho más fácil reunir los recursos necesarios. Sin embargo, aunque muchas organizaciones han avanzado en la protección de sus recursos en la nube, existen algunas advertencias.

En general, el modelo de responsabilidad compartida para la seguridad y el cumplimiento de las normas en la nube no se entiende bien, especialmente en los niveles de dirección y consejo de administración. Las instancias en la nube gestionadas por grupos de TI en la sombra (es decir, personal ajeno a TI) pueden no abordar adecuadamente los problemas de seguridad, e incluso los equipos de TI experimentados pueden no haber considerado todas las superficies de ataque que presenta la nube.

Una superficie de ataque en rápida expansión

Llevamos mucho tiempo hablando de la proliferación de dispositivos periféricos, empezando por las VPN SSL y BYOD (traiga su propio dispositivo). Pero, recientemente se ha producido una aceleración de nuevos puntos finales, como los dispositivos IoT (Internet de las cosas), las instalaciones y trabajadores remotos conectados a 5G e incluso los EV (vehículos eléctricos) interconectados a la red.

Todo esto trae consigo una evolución del panorama de las amenazas a la ciberseguridad, con un nuevo entorno rico en objetivos para los piratas informáticos. Por supuesto, seguimos necesitando proteger la infraestructura existente, pero ahora esas defensas deben extenderse mucho más allá del borde tradicional de la red para cubrir nuevas superficies de ataque y nuevos puntos de entrada.

El factor humano

Con todas las preocupaciones sobre la IA, la nube y los puntos finales, no podemos olvidar que las personas -empleados, contratistas y otros con acceso a la red- siguen siendo uno de los vectores de ataque más comunes. 

La mayor brecha en los sistemas militares de Estados Unidos se produjo cuando alguien introdujo una memoria flash infectada en un único computador. Más recientemente, MGM Resorts sufrió un ataque devastador que supuestamente comenzó con una llamada telefónica convincente pero suplantada (también conocido como vishing). 

Te puede interesar: IDC: "Los datos digitales alcanzarán los 175 Zettabytes para 2025"

Por eso es tan importante centrarse primero en lo básico: mantenerse al día con los parches y proporcionar formación al personal y a la dirección. En otras palabras, la ciberseguridad no es sólo un problema de tecnología, sino de personas. Y concentrándose constantemente en las personas, las políticas, los procedimientos y las prácticas, se pueden evitar los ciberataques.

Confianza digital y transformación de la seguridad

Cada vez más, las empresas dependen de transacciones digitales en todo el espectro, por lo que generar confianza digital se ha convertido en algo vital.  Si la confianza de los clientes y otras personas se ve dañada por un incidente cibernético u otra interrupción, recuperarla puede ser difícil o imposible. Las estrategias y tecnologías de ciberseguridad contribuyen a la confianza digital y, aunque los aspectos básicos antes mencionados son esenciales, muchas organizaciones miran mucho más allá de ellos hacia una postura de seguridad más holística.

Las operaciones de seguridad, o SecOps, están empezando a recibir mucha más atención como medio de pasar del posicionamiento previo al posterior; de la simple detección de ataques a una respuesta y mitigación sólidas. Como resultado, se ha puesto mayor énfasis en herramientas como SIEM (información de seguridad y gestión de eventos) y XDR (detección y respuesta ampliadas), esta última agrega datos de otros dispositivos de seguridad y luego los normaliza, correlaciona y analiza para descubrir posibles amenazas. Otras grandes tendencias en este ámbito son SASE (secure access service edge, pronunciado «sassy») y SSE, el borde de servicio de seguridad. 

Aunque la transformación de la seguridad y una postura de seguridad holística son el santo grial, en realidad sólo estamos al principio. Con demasiada frecuencia, las soluciones de seguridad se despliegan en una arquitectura aislada, con poca o ninguna comunicación con otros dispositivos de seguridad. En última instancia, se necesitará visibilidad en todo el entorno digital para responder con rapidez y precisión a las amenazas y ataques.

Dicho esto, la tecnología avanza ahora tan rápido que puede surgir algo que ni siquiera habíamos previsto. Manténgase alerta y seguro.

Postado por Redacción Portal ERP Colombia em 18/01/2024 em IT Security

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.