Noticias Actualidad en procesos industriales

Dele visibilidad a su trayectoria académica

Participe en la convocatoria de trabajos inéditos de Virtual Pro.

Publicar Ahora

2019-01-31¿Cuál es la apuesta en Ciberseguridad para el 2019?

RSA Security |A medida que nos acercamos a un nuevo año, es hora de que los profesionales de la seguridad piensen críticamente sobre los próximos desafíos que enfrentarán y cómo estos podrían afectar a su organización. Estas son las diez cosas que espero que las organizaciones enfrenten en 2019 cuando intenten proteger su infraestructura.

  1. Tecnologías de consumo en el núcleo de la empresa.

    IoT comenzó en el lado del consumidor con dispositivos portátiles. Sin embargo, la seguridad estaba en el extremo inferior de la consideración y las contraseñas se integraron en el nivel de fábrica, lo que significaba que la mayoría de los dispositivos de IoT no estaban protegidos. Si bien las fugas de datos debidas a la falta de seguridad en los dispositivos de IoT del consumidor pueden no suponer tanto riesgo (a los consumidores no les importa si se filtran la cantidad de pasos que tomaron en un día), una vez que estos dispositivos ingresan a los casos de uso empresarial y empresarial, ese riesgo crece.

  2. La tasa acelerada en la adopción de la nube.

    La adopción ahora está creciendo, ya que ya no es una opción para el negocio. Es una realidad.  En el próximo año, la adopción de la nube se acelerará significativamente y las organizaciones tendrán más confianza en la nube en general. Esto presionará a las organizaciones regionales para que se mantengan seguras durante la transición. Esto incluye garantizar que su administración de identidad y acceso se mantenga a la par, y que sus programas de riesgo se expandan para cubrir a terceros.

  3. Espere ver características de inteligencia artificial más sofisticadas de las herramientas de seguridad en 2019.

    Las redes siguen siendo más complejas, las amenazas son más sutiles, lo que dificulta la búsqueda de vulnerabilidades y el malware persiste durante semanas o meses en las redes corporativas. Las herramientas de parcheo automatizadas son críticas para el despliegue exitoso de arreglos en las grandes infraestructuras digitales que ejecutan muchas empresas modernas.

  4. Cryptomining continuará siendo una amenaza siempre y cuando los atacantes puedan hacer dinero rápido de las infecciones.

    Esté atento e implemente herramientas de prevención de intrusos y puntos finales diseñados para detectar estos ataques.
    El año pasado fue testigo del auge del malware criptográfico oculto. Aunque inicialmente motivados por las enormes primas de las criptomonedas en las que se comerciaba, los piratas informáticos han descubierto que son un método popular de malware. Como evidencia de este malware, los autores se volvieron más sofisticados y encontraron formas de ocultar mejor su código. Una pieza de malware explotó las tecnologías de blockchain, mientras que otra se disfrazó como una actualización de la aplicación. Ciertamente, los defensores necesitan mejorar continuamente sus métodos de detección.

  5. FIDO2 continuará ganando adeptos (como este reciente anuncio sobre una mejor integración del navegador), y las aplicaciones de autenticación de teléfonos inteligentes mejorarán e integrarán mejor en numerosos productos móviles.

    Este año se vio el anuncio de las herramientas y los protocolos de FIDO2 que pueden ayudar a mejorar la seguridad utilizando claves de hardware. Una serie de adquisiciones y asociaciones en el mercado de la autenticación señalan la importancia de la seguridad de la identidad.

  6. La falta de verificaciones de respaldo continuará atormentando a los administradores de TI, lo que convierte al ransomware en una amenaza continua en 2019.

    Como vimos este año, Equifax y la ciudad de Atlanta pensaron que sus respaldos los protegerían contra los ataques, solo para descubrir que ese no era el caso. Espere ver a las empresas realizar simulacros de recuperación más realistas y realizar ejercicios adicionales de equipo rojo y de mesa para mejorar sus defensas y reparar los agujeros en su infraestructura de seguridad.

  7. Muchos atacantes continuarán intentando ataques de contraseña de fuerza bruta.

    Asegúrese de que sus defensas de detección de intrusos estén configuradas correctamente para advertirle de estos esfuerzos. Los atacantes se están volviendo más sofisticados, pero siguen siendo perezosos. Seguimos viendo nuevas vulnerabilidades, pero a menudo solo aprovechan los métodos existentes con un giro. Las impresoras de red siguen siendo una amenaza, pero ahora las máquinas de fax multifuncionales también pueden estar infectadas con malware. Mientras que Microsoft Office tradicional sigue siendo un mecanismo popular de distribución de malware, los piratas informáticos utilizan los archivos de consulta web de Microsoft Excel (.iqy) para infectar a los usuarios incautos. Los dispositivos IoT continúan comprometidos a través de sus contraseñas predeterminadas de Telnet, y los autores de malware han descubierto nuevas vulnerabilidades para aprovecharlas, como lo que los investigadores han encontrado en la Botnet Torii.

  8. Se necesitarán mejores herramientas de seguridad en la nube para proteger estos entornos.

    Si bien los proveedores de servicios en la nube introdujeron nuevas herramientas para ayudar a proteger las cargas de trabajo virtuales y los recursos de almacenamiento, las noticias continuarán llenas de historias de aquellos que dejaron los servicios web abiertos (ya sea de forma involuntaria o no).
    El año pasado se produjeron numerosas adquisiciones en el segmento de mercado de capacitación en concienciación sobre seguridad. Veremos una consolidación adicional en este espacio en 2019.

  9. Es de esperar que las tiendas de TI reciban el mensaje de que es necesario que se produzca una mayor capacitación de concienciación sobre la seguridad y lo harán de manera continua.

    Con la conciencia de seguridad, usted es tan bueno como la respuesta de ayer. Todos los días, alguien intenta aprovechar su camino hacia su red, sus datos y su reputación corporativa. Todos los días, su red está siendo bombardeada con miles de intentos de phishing. Alguien está enviando varios correos electrónicos con archivos adjuntos infectados; los piratas informáticos continuamente intentan usar contraseñas reutilizadas o comunes, y crean nuevas amenazas combinadas que ni siquiera sabemos cómo se construyeron. Tener entrenamiento de concienciación es la mejor manera de combatir los errores de los usuarios y combatir estos ataques de phishing.

  10. La infraestructura crítica continuará recibir ataques.
    Los ataques a los sistemas SCADA y la infraestructura crítica aumentarán, y también aumentará el riesgo de causar daños físicos más allá de lo digital. La seguridad de SCADA y IoT se convertirá en un área importante de inversión en la región.
    Hemos visto una lista de ataques dirigidos contra infraestructura crítica. Infraestructura tradicionalmente aislada, pero a medida que la OT y los sistemas de TI modernos convergen, el concepto "Es aislado, por lo que es seguro" se convierte en un mito.
    Los sistemas SCADA están bastante desactualizados y el daño potencial es inmenso, aunque un ataque de suplantación de identidad que provoque un robo de datos puede ser muy perjudicial para las organizaciones; Los ataques a la infraestructura crítica están en un nivel completamente nuevo.
    Se puede causar daño físico a la infraestructura crítica que representa una amenaza para la vida humana, por ejemplo, servicios nacionales paralizantes, cortes de energía importantes, incidentes de tráfico aéreo o de carretera.
    Dentro de esto, por supuesto, hay una gran oportunidad. Por ejemplo, considere cómo el monitoreo seguro de la infraestructura de IoT de una ciudad (semáforos conectados a internet dentro de una ciudad congestionada, por ejemplo) crea enormes implicaciones para el bienestar humano.

Desde la perspectiva de la tecnología de seguridad, el enfoque sigue siendo mejorar la detección y la respuesta al obtener mayor visibilidad.  UEBA, el aprendizaje automático y la tecnología impulsada por la IA serán testigos de una mayor adopción, lo que permitirá a las organizaciones detectar más rápidamente y responder con mayor eficiencia.

La inteligencia artificial y el aprendizaje automático no están para reemplazar a los analistas de seguridad humana. No es "Skynet". Estas tecnologías están ahí para quitar las tareas rutinarias y liberar a nuestros equipos para innovar a medida que se reducen las tareas que consumen mucho tiempo. Por ejemplo, a los nuevos miembros del equipo en el SOC se les puede recomendar un curso de acción a través de una IA o una orquestación impulsada por el aprendizaje automático, para incidentes similares observados anteriormente.

El aprendizaje automático puede analizar grandes volúmenes de datos transaccionales para que los usuarios en línea detecten desviaciones anormales y limiten el fraude en línea. UEBA en el mundo del acceso a la empresa aprende el patrón de comportamiento del usuario y entiende cómo se ve bien, de modo que cuando el comportamiento se salga de la norma, se pueda automatizar una acción para proteger el acceso de ese usuario.

Escrito por: Marcos Nehme, Technical Director & CTO Field | RSA Security| Latin America & Caribbean RSA Security Dell Technologies Company

RSA Security
Autor
RSA Security

RSA, The Security Division of EMC Corporation es una empresa dedicada a la criptografía y al software de seguridad. Su sede se ubica en Bedford, Massachusetts, y tiene sucursales en Irlanda, Reino Unido, Singapur y Japón. Pertenece a la EMC Corporation desde el 14 de septiembre de 2006.


2024-04-18
85 % de las personas apoya prohibición mundial de plásticos de un solo uso

La última encuesta de Ipsos revela un apoyo público a la prohibición de productos plásticos peligrosos e innecesarios en todo el planeta.

2024-04-16
Tesla despedirá una 15 mil personas a nivel global

El anuncio se produce pocos días después de que Tesla anunciase que sus ventas cayeron un 8,5% en el primer trimestre del año, periodo en el que las acciones de la compañía perdieron casi un 30% de su valor.

2024-04-15
¿Cómo afecta al bienestar social el reemplazo de las tienditas de barrio por cadenas de conveniencia?

En las tradicionales colonias mexicanas se está produciendo una revolución sutil pero significativa. No se trata de disturbios políticos o sociales. Se trata de una transformación del sector minorista. Las tienditas de barrio, que son el corazón de las comunidades locales, están compitiendo ahora, en considerable desventaja, con las gigantescas cadenas de conveniencia como 7-Eleven y Oxxo.

2024-04-12
Novedades en OLAS Data: datos para apoyar el acceso al agua y al saneamiento para todos

Desde hace décadas la región de América Latina y el Caribe (ALC) ha venido enfrentando diferentes retos en materia de agua y saneamiento. Uno que ha tomado relevancia en los últimos años ha sido la falta de disponibilidad de datos y la poca confianza en los existentes.

2024-04-05
La industria británica del reciclaje textil alerta del «colapso inminente» del sector

La TRA advierte de que las plantas de procesamiento han alcanzado su límite de capacidad, a lo que se suma las restricciones a las exportaciones de residuos y los problemas de la baja calidad de los textiles de la moda rápida.

2024-04-03
Una ciudad japonesa lidera el camino hacia la economía circular

La ciudad de Osaki, al suroeste de Japón, recicla el 80 % de sus desechos y no posee una incineradora. Los restos de comida se mezclan con plantas podadas. Al descomponerse, se convierten en un rico compost, casi todo el cual se utiliza en las granjas de la ciudad.