Tendencias Identidad Digital, Erik Moreno

Tendencias que marcan la ruta de la ciberseguridad empresarial

El universo de la ciberseguridad ha madurado a gran velocidad debido a los eventos disruptivos vividos en los últimos años. En gran medida detonados por el aumento en el uso de Internet y la nube, la acelerada transformación digital y la adopción del trabajo remoto, entre muchos otros, han colocado a la seguridad en un lugar preponderante de las agendas empresariales.  

La ciberseguridad no se limita hoy a adquirir e implementar herramientas tecnológicas orientadas a la seguridad perimetral. Se complementa con un cambio cultural, la optimización de procesos de la organización de manera segura, lo que incluye interacción de usuarios externos a la organización, clientes y proveedores, así como las aplicaciones y redes interconectadas; todo esto para generar en las personas, conciencia sobre la importancia de la protección ante amenazas cibernéticas.  

De igual forma, es vital que los expertos en seguridad (CISOs), así como los miembros de la C-Suite y usuarios finales, tengan una visión amplia de cómo se está comportando la ciberseguridad y las dinámicas que influyen en ella, siempre teniendo una visión de riesgos e impactos al negocio.  

 Les comparto las que en Minsait consideramos son las tendencias están marcando la  ruta que deben tomar las empresas para protegerse este 2023 y más allá.  

Un metaverso más seguro

Como el espacio donde convergen diferentes universos, el Metaverso promete desarrollar actividades virtuales con las mismas posibilidades que las del mundo real. El comercio electrónico, el trabajo virtual, el pago con divisas digitales e interacciones a distancia son ejemplos de esas actividades, las cuales conllevan a su vez riesgos para la seguridad y la privacidad.   

Las amenazas van dirigidas a aspectos como la identidad virtual de personas y organizaciones, por lo que será fundamental protegerla como se hace en el mundo físico, utilizando mecanismos de protección y ofreciendo las mismas garantías de privacidad. Esto será crítico conforme más empresas migren al Metaverso para hacer negocios, hagan más transacciones con monedas digitales y acepten los términos y condiciones de smart contracts 

Será vital que en los siguientes meses se ponga atención a las vulnerabilidades de los dispositivos para ingresar al Metaverso, así como a los nuevos riesgos en su utilización. Al mismo tiempo, las regulaciones deberán contemplarlo a fin de brindar mayor privacidad y ciberseguridad.  

Los riesgos deberán guiar la base de la seguridad

Tradicionalmente, las organizaciones planeaban sus estrategias de seguridad alrededor de la adopción de tecnologías, sin tomar en cuenta los activos de información críticos que deben proteger en primer lugar. Hoy y a futuro, será crítico identificar esos activos con el objetivo de hacer una evaluación exacta de los riesgos a los que pudieran estar expuestas.  

Determinar cuáles son esos riesgos estará supeditado al tipo de industria en cuestión. Por ejemplo, las transacciones financieras son objetivo de fraudes y desvíos, mientras que en el sector industria, los riesgos podrían comprometer seriamente las operaciones.  

Por tanto, las organizaciones tendrán que reforzar su estrategia de seguridad basada en riesgos para ampliar considerablemente la visibilidad de sus activos, al tiempo de justificar con casos de uso la inversión en ciberseguridad. Es importante contemplar no solo los riesgos tecnológicos sino también los que involucren a terceras partes, socios de negocio y la cadena de suministro, así como los relacionados con la marca y los riesgos externos del Ciberespacio. 

Mayor protección para la identidad digital

La gente ha construido su identidad digital mediante las acciones que realiza en línea: redes sociales, páginas web, aplicaciones o portales de comercio electrónico, proporcionando datos personales con diferentes niveles de sensibilidad.  

El robo de identidades digitales es uno de los crímenes cibernéticos más frecuentes, y continuará aumentando en el futuro. De ahí la importancia de que los usuarios, tanto dentro como fuera de las organizaciones, reciban educación continua sobre mejores prácticas alrededor de la navegación por internet, la utilización de contraseñas robustas, actualizaciones de software, la revisión de  permisos y políticas de privacidad, y el monitoreo constante del uso de su identidad digital.  

El edge computing continuará ampliándose

Esta tecnología está siendo adoptada en cada vez más sectores, como telecomunicaciones, manufactura, transporte y servicios públicos, entre otros, gracias a la demanda de dispositivos de Internet de las Cosas (IoT) que intercambian datos desde la nube, así como a las aplicaciones que requieren procesamiento en tiempo real y la expansión de la tecnología 5G.  

Una preocupación importante es la seguridad de los datos que fluyen en el borde, en especial si se toma en cuenta que las amenazas están dirigidas a los dispositivos y las redes que utilizan los usuarios para conectarse al momento de trabajar de manera remota. Los problemas de ciberseguridad seguirán debido a la proliferación de dispositivos edge, ampliando la superficie de ataque.  

De igual forma, los servidores y sistemas de almacenamiento donde se realiza el procesamiento en el borde seguirán siendo objetivos cotizados debido a los datos sensibles que residirán en ellos. Las empresas necesitarán enfocar sus esfuerzos en poner en práctica una estrategia de seguridad para el edge computing que considere las amenazas, así como todo tipo de eventos de seguridad.  

Cybersecurity Mesh Architecture (CSMA)

Desarrollado por Gartner, el concepto CSMA busca ayudar a las empresas a pasar de una seguridad en silos a una colaborativa y flexible. Esto significa que las funciones de seguridad pueden integrarse de modo que interoperen a través de diferentes capas.  

La aportación de CSMA a la ciberseguridad será significativa este 2023 y a futuro, especialmente cuando se está dando un cambio hacia los entornos híbridos y multinube, donde las empresas necesitan implementar seguridad consistente en diversos entornos TI que evolucionan y amplían constantemente.  

La tecnología operativa (OT) sigue en la mira.

Las amenazas no se limitan únicamente a la tecnología de la información (IT), se amplían al ámbito de la tecnología operativa (OT), poniendo en riesgo a la infraestructura estratégica y crítica de diversos sectores, como petróleo y gas, electricidad, hidráulica, manufactura y transporte, entre otras.  

En los próximos meses, los jugadores de estos sectores seguirán definiendo una estrategia de ciberseguridad para OT a partir de un análisis detallado de las amenazas y vulnerabilidades, seguido de la ejecución de un plan que haga un diagnóstico sobre el estado de los sistemas críticos, vulnerabilidades y riesgos. La ciberseguridad en entornos operativos deberá basarse en la idea de que la producción no puede parar en ningún momento.  

 El ransomware seguirá haciendo de las suyas

Por más de una década, el ransomware ha figurado entre las amenazas más persistentes. Y este año no es la excepción. Cada vez se vuelve mucho más sofisticado, poniendo en la mira a objetivos como grandes empresas, servicios y organismos gubernamentales, cuyas operaciones no pueden detenerse.  

Se estima que en 2022 los ataques de ransomware aumentaron un 80% respecto al año anterior, destacando la doble extorsión, ataques a la cadena de suministro, el ransomware como servicio (RaaS), y los ataques por motivos geopolíticos. En tanto, el número de variantes creció casi 100% durante la primera mitad del año, de 5,400 a 10,666.  

Definitivamente, el ransomware seguirá creciendo exponencialmente en los siguientes meses, exigiendo a las empresas rescates cada vez más altos, lo que no garantizará necesariamente la liberación de sus datos.  

Autenticación sin contraseñas

Este método permite identificar la identidad de los usuarios sin utilizar contraseñas (passwordless) mediante alternativas como factores de posición (envío de códigos a teléfonos inteligentes registrados), biometría (huella digital, retina, facial) o el envío de enlaces a correos electrónicos.  

Se espera que su utilización se amplíe progresivamente a medida que se hagan más inversiones en sistemas biométricos y la autenticación adaptativa; esta última utiliza machine learning para desarrollar patrones de comportamiento típicos de los usuarios. 

¿Usedes qué opinan?,  ¿alguna tendencia que agregar a la lista?

 

Los comentarios están cerrados.