seguridad

Lookout , una empresa de seguridad cibernética de endpoint a la nube, ha elaborado sus predicciones de seguridad cibernética para 2022.

1 — La conectividad en la nube y la conectividad de nube a nube amplificarán las brechas en la cadena de suministro

Un área que las organizaciones deben seguir monitoreando en 2022 es la cadena de suministro de software. Tendemos a pensar en las aplicaciones en la nube como islas dispares utilizadas como destinos por puntos finales y usuarios finales para recopilar y procesar datos. La realidad es que estas aplicaciones se comunican constantemente con diferentes entidades y sistemas, como la infraestructura de actualización de software, y entre sí, interacciones que a menudo no se controlan.

A fines de 2020, la comunidad de ciberseguridad descubrió una de las peores infracciones de la historia reciente cuando se infiltró en la infraestructura de publicación de software de SolarWinds . Más de 100 organizaciones, incluidas nueve agencias federales de EE. UU., se vieron comprometidas por actualizaciones troyanizadas que abrieron puertas traseras a su infraestructura. Este es un excelente ejemplo de cómo se puede utilizar una cadena de suministro débil para amplificar el ataque aprovechando la interconectividad de la nube. Ahora que se demostró que este vector de ataque fue exitoso, espere que los imitadores hagan lo mismo en 2022.

Además de los ataques de tipo SolarWinds, Lookout predice que los actores de amenazas buscarán explotar otra área rara vez monitoreada: la interacción de nube a nube. Por ejemplo, es muy común que las organizaciones utilicen software de recursos humanos para capturar la información personal y financiera de un empleado, que luego se comparte con un sistema de nómina. Una vez que las aplicaciones están conectadas entre sí, rara vez las empresas monitorean estos flujos de trabajo automatizados para detectar cambios en el comportamiento. Un atacante podría explotar esta confianza implícita entre los sistemas para desviar datos confidenciales sin que nadie se dé cuenta.

2 — El error del usuario y los compromisos de la cuenta se vuelven más pronunciados

Una de las principales ventajas de las aplicaciones SaaS es la facilidad con la que podemos colaborar con colegas, clientes y socios comerciales. Usando aplicaciones como Workday, Salesforce, Slack, Google Workspace o Microsoft 365, podemos compartir contenido y colaborar con otros con muy poca fricción.

Pero esta interconectividad también amplifica significativamente el impacto de cualquier error o ataque del usuario. Ya sea que un empleado comparta accidentalmente un documento con la persona equivocada o una cuenta comprometida extraiga información, los datos ahora se mueven a la velocidad del rayo. A medida que nos acercamos al 2022, con el trabajo híbrido y remoto consolidado como la nueva norma, Lookout espera que esto se convierta en un problema aún mayor.

3 — Tecnologías convergentes para llevar la caza de amenazas a un nuevo nivel

Uno de los pasos que las organizaciones deben tomar para abordar las amenazas en evolución es aprovechar la búsqueda de amenazas, también conocida como detección y respuesta . El requisito para esto se está reconociendo rápidamente, incluso con el gobierno de los EE. UU. Me alienta el hecho de que la Oficina de Administración y Presupuesto de EE. UU. (OBM, por sus siglas en inglés) brindó una guía de financiamiento para que las agencias federales adopten capacidades de detección y respuesta.

Para hacer operativa la búsqueda de amenazas en 2022, Lookout espera que las organizaciones busquen soluciones de seguridad integradas de punto final a la nube que se entregan en la nube. Dado que todos trabajan desde cualquier lugar y utilizan dispositivos y redes no administrados, existe una cantidad sin precedentes de entidades y comunicaciones que los equipos de seguridad deben rastrear. Cuando las tecnologías de seguridad convergen en la nube, las organizaciones pueden aprovechar el almacenamiento y el poder de cómputo que las herramientas locales nunca tuvieron. Los equipos de seguridad también pueden aprovechar los conocimientos de seguridad en un solo lugar, lo que les permite buscar amenazas o realizar investigaciones forenses de manera proactiva.

4 — DLP se convertirá en el centro de la ciberseguridad en la nube

La prevención de pérdida de datos (DLP) se ha implementado tradicionalmente como una herramienta independiente conectada a los puntos de intercambio de datos del perímetro de una empresa. Así ya no funcionan las cosas. Los datos ahora fluyen libremente entre nubes, puntos finales y otras entidades, no solo administrados por la empresa, sino también con socios y contratistas. Para recuperar el control, las organizaciones necesitan una visibilidad completa de cómo se manejan sus datos, independientemente de dónde se encuentren los usuarios y qué dispositivo y red estén utilizando.

Lookout predice que las organizaciones acelerarán el cambio a soluciones entregadas en la nube donde la protección de datos, incluida la DLP y la administración de derechos digitales empresariales (E-DRM), son el centro de todo. Cada vez más empresas buscarán capacidades DLP avanzadas, como la coincidencia exacta de datos (EDM) y el reconocimiento óptico de caracteres (OCR) para mantenerse al tanto de todos los nuevos flujos de trabajo. Solo al aprovechar la escalabilidad y el poder de la nube, las soluciones de seguridad pueden garantizar que los datos estén protegidos de manera eficiente sin obstaculizar la productividad.

¿Es 2022 el principio del fin para la seguridad local?

Casi dos años después de que la mayoría de las organizaciones se vieran obligadas a experimentar con el trabajo remoto, 2022 será un punto de inflexión tanto para las amenazas como para las soluciones de ciberseguridad. Con una mayor interconectividad, surgen mayores brechas de seguridad, como las vulnerabilidades de la cadena de suministro de software y la fuga de datos. Pero esto también significa una adopción acelerada de soluciones de seguridad integradas y entregadas en la nube que permiten la búsqueda proactiva de amenazas y la protección avanzada de datos.

Las herramientas de seguridad locales que se implementan de forma aislada ya no son suficientes, incluso para las cargas de trabajo locales.

Fuente y redacción: thehackernews.com

Compartir