top of page
Ciudad futurista

BLOG

Las 7 principales tendencias de ciberseguridad en 2022

Por: Eddy Silvera

Asesor Financiero | Panamá


A medida que evoluciona el panorama de las amenazas cibernéticas, muchos equipos de seguridad corporativa luchan por mantenerse al día con los ataques que se vuelven más comunes y sofisticados.



Con la evolución de las arquitecturas de tecnología de información y el panorama de amenazas cibernéticas, las empresas deben garantizar que las fuerzas de trabajo híbridas y los activos corporativos estén seguros. Esto incluye la protección de dispositivos móviles, redes, acceso de usuarios, dispositivos de Internet de las cosas (IoT) y dispositivos en la nube.


Proteger la red corporativa moderna requiere una comprensión de las últimas amenazas cibernéticas y tendencias de ciberseguridad, como las que se incluyen en las 7 principales tendencias en ciberseguridad para 2022 . Este artículo presenta las últimas tendencias en seguridad cibernética y cómo las organizaciones deben prepararse para protegerse contra los actores de amenazas.


La evolución del panorama de amenazas cibernéticas. El panorama de las ciberamenazas y la ciberseguridad cambian rápidamente, y esto ha sido particularmente cierto recientemente. El brote de COVID-19 provocó modificaciones significativas en las operaciones comerciales corporativas y las arquitecturas de TI. Los actores de amenazas cibernéticas han aprovechado estos cambios, dirigiendo sus ataques hacia las vulnerabilidades en el acceso remoto, la computación en la nube y otras soluciones adoptadas como parte de la nueva realidad de seguridad.

A medida que evoluciona el panorama de las amenazas cibernéticas, muchos equipos de seguridad corporativa luchan por mantenerse al día con los ataques que se vuelven más comunes y sofisticados. Amenazas como las infecciones de ransomware, los ataques a la cadena de suministro y los ataques multivectoriales van en aumento, y los ataques sofisticados como la explotación de la vulnerabilidad Log4j afectan a millones de empresas, incluidas Amazon, Cisco y Tesla.


Amenazas de ciberseguridad


La evolución del panorama de amenazas cibernéticas tiene un impacto significativo en las tendencias de seguridad cibernética a medida que las organizaciones se adaptan para abordar las amenazas más recientes.

Algunas de las principales amenazas de ciberseguridad de 2022 incluyen las siguientes:


Secuestro de datos

El ransomware se ha convertido en una de las amenazas de ciberseguridad más comunes y visibles de los últimos años. El malware ransomware está diseñado para cifrar los archivos en un sistema y exigir un rescate a cambio de la clave de descifrado necesaria para restaurar el acceso a esos archivos.

En los últimos años, la amenaza del ransomware ha crecido y evolucionado a medida que los ciberdelincuentes refinan sus herramientas y técnicas. Los ataques de ransomware modernos están muy dirigidos y exigen rescates multimillonarios. Estos ataques también han evolucionado para incorporar múltiples medios de extorsión, como robar datos antes de cifrarlos y amenazar con un ataque de denegación de servicio distribuido (DDoS) para proporcionar al atacante una ventaja adicional para obligar a la víctima a cumplir con la demanda de rescate.


Explotaciones de la cadena de suministro


El hackeo de SolarWinds de 2020 fue el primero de muchos exploits recientes de la cadena de suministro que aprovecharon las relaciones de confianza que existen entre las organizaciones.


Los atacantes pueden explotar las cadenas de suministro corporativas de varias formas, entre ellas:


  • Socios externos: cada empresa tiene un conjunto de proveedores, clientes, proveedores y otros socios confiables. Los atacantes pueden explotar estas relaciones de confianza utilizando el acceso a los sistemas de un socio para explotar su acceso a los activos de TI de una organización o para realizar un ataque de phishing selectivo contra una organización.


  • Software de confianza: el hackeo de SolarWinds y otros ataques similares se aprovecharon del hecho de que todas las empresas utilizan software de terceros de confianza en sus redes. Se instalará y ejecutará un código malicioso insertado en el software o una actualización de software, lo que proporcionará acceso interno a la red de una organización.


  • Bibliotecas de código abierto: la mayoría de las aplicaciones se basan en bibliotecas de código abierto y de terceros para implementar funciones clave. Si estas bibliotecas contienen vulnerabilidades o están dañadas por una parte malintencionada, proporcionan un medio para que un atacante obtenga acceso a los sistemas corporativos.


  • Ataques multivectoriales: La evolución de la campaña de ransomware subraya el hecho de que los actores de amenazas cibernéticas están recurriendo cada vez más a ataques de múltiples vectores. El ransomware solía centrarse únicamente en el cifrado de datos y ahora incorpora robo de datos, DDoS y otras amenazas.

Para los actores de amenazas cibernéticas, el principal desafío en una campaña de ataque es obtener acceso a los sistemas y datos de alto valor de una organización. Una vez que se ha logrado este objetivo, tiene sentido que un atacante maximice el retorno de la inversión de su ataque utilizando este acceso para lograr tantos objetivos como sea posible.



Tendencias de ciberseguridad en 2022



El rápido ritmo de cambio en el panorama de las amenazas cibernéticas y los entornos de TI corporativos significa que las tendencias cibernéticas cambian rápidamente. Estas son algunas de las principales tendencias cibernéticas de 2022.


1. Consolidación de seguridad

Históricamente, las arquitecturas de seguridad corporativa se han construido a partir de numerosas soluciones de seguridad independientes diseñadas para abordar riesgos de seguridad específicos. El resultado final de este enfoque es una arquitectura de seguridad compleja y desconectada en la que los analistas se ven abrumados por las alertas y no pueden monitorear y administrar de manera efectiva la variedad de soluciones y tableros. Además, la arquitectura compleja puede crear brechas de seguridad e ineficiencias causadas por la superposición de tecnologías de seguridad.

Como resultado, las empresas están comenzando a avanzar hacia la consolidación de la seguridad, implementando plataformas de seguridad creadas por un solo proveedor. Estas plataformas de seguridad consolidadas ofrecen visibilidad mejorada, mayor eficiencia y un costo total de propiedad (TCO) más bajo que una arquitectura de soluciones independientes improvisadas.


2. Arquitectura de malla

La complejidad y las brechas de seguridad creadas por una arquitectura de seguridad inspiraron a Gartner a definir la arquitectura de malla de ciberseguridad (CSMA) como una de las principales tendencias estratégicas de 2022. El objetivo de CSMA es crear un medio para que las soluciones de seguridad de diferentes proveedores trabajen juntas de manera efectiva para lograr ciertos objetivos de seguridad.


Para lograr esto, Gartner ha definido cuatro niveles fundamentales de CSMA que describen objetivos clave de seguridad, que incluyen:

  • Gestión consolidada de políticas y posturas

  • Tejido de identidad distribuido

  • Tableros consolidados

  • Análisis e inteligencia de seguridad

Al adoptar soluciones compatibles con CSMA, una organización puede aliviar algunos de los principales problemas asociados con las arquitecturas de seguridad compuestas por soluciones puntuales y lograr mejor los objetivos de seguridad básicos.


3. Seguridad para desarrolladores primero

Las vulnerabilidades en las aplicaciones de producción son un problema importante con la cantidad de vulnerabilidades recién descubiertas que crecen cada año. Uno de los principales impulsores de esto es el hecho de que históricamente la seguridad ha pasado a un segundo plano en el proceso de desarrollo. Con el enfoque en la creación de una aplicación funcional y el cumplimiento de los plazos de lanzamiento, la seguridad a menudo se aborda en la fase de prueba del ciclo de vida de desarrollo de software (SDLC), si es que se aborda.


El software vulnerable tiene numerosos impactos en sus usuarios y el fabricante, lo que impulsa un enfoque renovado en cambiar la seguridad que queda en el SDLC. Al agregar requisitos de seguridad al proceso de planificación e integrar el análisis de vulnerabilidades y otras soluciones de seguridad en canalizaciones de CI/CD automatizadas , las organizaciones pueden reducir el costo y el impacto de las vulnerabilidades de seguridad con un impacto mínimo en los plazos de desarrollo y las fechas de lanzamiento.


4. Plataforma de protección de aplicaciones nativas de la nube (CNAPP)

La adopción de una infraestructura basada en la nube crea nuevos desafíos de seguridad para las organizaciones y hace necesaria la implementación de soluciones de seguridad centradas en la nube. La protección eficaz de los entornos en la nube requiere soluciones de Cloud Service Network Security (CSNS), Cloud Security Posture Management (CSPM) y Cloud Workload Protection Platform (CWPP).


Las plataformas de protección de aplicaciones nativas de la nube (CNAPP) integran todas estas capacidades de seguridad en la nube en una única solución nativa de la nube. Al integrar la seguridad en la nube en una solución única y holística que abarca todo el ciclo de vida de la aplicación, las organizaciones pueden cerrar las brechas de visibilidad y seguridad en la nube, desplazar la seguridad de las aplicaciones en la nube hacia la izquierda y simplificar las arquitecturas de seguridad en la nube.


5. Aumento de Servicios Gestionados

La industria de la ciberseguridad enfrenta una importante escasez de habilidades con millones de puestos vacantes en todo el mundo. La dificultad de atraer y retener personal calificado para ocupar roles críticos ha dejado a los equipos de seguridad corporativos sin suficiente personal y careciendo de habilidades y capacidades de seguridad clave.


En los últimos años, las empresas están adoptando cada vez más los servicios administrados como un medio para abordar su escasez de talento. Las ofertas de detección y respuesta administradas (MDR), proveedores de servicios de seguridad administrados (MSSP), red en la nube como servicio (CNaaS), VPN como servicio (VPNaaS) y firewall como servicio (FWaaS) son ejemplos de algunos de los servicios disponibles.


Además de cerrar las brechas de habilidades, estos servicios administrados ofrecen otros beneficios a las organizaciones. Las soluciones se configuran y administran profesionalmente y pueden ofrecer una mayor escalabilidad y un costo total de propiedad más bajo que mantener las mismas capacidades internamente. Además, los servicios administrados a menudo permiten que las organizaciones implementen un programa de seguridad maduro más rápido de lo que es factible internamente.


6. Acceso con privilegios mínimos

Los privilegios excesivos son un problema de seguridad común para las organizaciones. A los empleados se les otorgan permisos de nivel de administrador cuando no son necesarios para su función. Los contratistas, proveedores y otros socios externos tienen necesidades legítimas de acceder a ciertos recursos corporativos y se les otorga acceso sin restricciones y cuentas potencialmente privilegiadas. Las estrategias de seguridad centradas en el perímetro asumen que todos los usuarios, dispositivos y software dentro del perímetro son confiables y carecen de visibilidad de seguridad interna y administración de amenazas.


Estos permisos excesivos permiten y exacerban los incidentes de seguridad y han llevado al desarrollo del modelo de seguridad de confianza cero . El modelo de confianza cero implementa el principio de privilegio mínimo , otorgando a un usuario, dispositivo o aplicación solo los permisos necesarios para desempeñar su función. Cada solicitud de acceso se evalúa frente a estas restricciones de acceso caso por caso.


Las empresas están adoptando cada vez más la confianza cero y los privilegios mínimos para administrar los riesgos de seguridad y cumplir con los requisitos normativos cada vez más estrictos. Al hacerlo, obtienen una mayor visibilidad de cómo tanto los usuarios legítimos como las amenazas potenciales utilizan su red y sus recursos, y la capacidad de identificar y bloquear ataques potenciales y gestionar sus impactos en la organización.


7. Centros de datos híbridos

Tanto la infraestructura local como la basada en la nube ofrecen beneficios significativos para una organización. Con implementaciones locales, una organización tiene un mayor control sobre sus datos y aplicaciones. Por otro lado, la infraestructura basada en la nube ofrece más flexibilidad y escalabilidad.


Los centros de datos híbridos abarcan infraestructura local y basada en la nube y permiten que los datos y las aplicaciones se muevan entre ellos según sea necesario. La adopción de centros de datos híbridos permite a una organización aprovechar al máximo los entornos locales y en la nube y adaptarse para satisfacer las necesidades comerciales en evolución. Sin embargo, implementar un centro de datos híbrido de manera efectiva y segura requiere visibilidad y seguridad integrales y consistentes en entornos locales y basados ​​en la nube.


 


Para mayor información o asesorías, favor comunicarse con mi persona:

Eddy Silvera | eddysilvera@gmail.com o mi WhatsApp: +507 66741344


Eddy Silvera | Asesor Financiero | Panamá

Comments


bottom of page