Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un expertoMantenerse a la vanguardia de la ciberseguridad en 2022 es una prioridad absoluta. Con las nuevas sanciones por violación de datos, la seguridad es crucial para la supervivencia de las empresas. Los retos de la pandemia y el posterior cambio al trabajo híbrido han obligado a los responsables de la seguridad a reconsiderar su enfoque y adaptar las políticas y protocolos al nuevo entorno.
Para aprender a estar al día con las amenazas cada vez más avanzadas, organizamos una sesión de preguntas y respuestas en Twitter a cargo de uno de nuestros influenciadores de #KingstonCognate, la catedrática Sally Eaves. También estuvo acompañada por nuestra comunidad de expertos, que nos ofrecieron algunas valiosas ideas y previsiones para el próximo año.
Con el cambio global al teletrabajo y la rápida expansión de los dispositivos de los usuario por red, nos hemos enfrentado a un panorama de amenazas que se ha ampliado considerablemente de la noche a la mañana. Además, la expansión de las ciberamenazas y el riesgo asociado tienen el potencial de explotar nuevas vulnerabilidades a lo largo de una miríada de nuevos vectores de ataque:
La catedrática Sally Eaves (@sallyeaves) señala, entre otras cosa, que "la ciberseguridad como servicio también está en alza. Por ejemplo, la tarifa mínima en casos de ataques es de 250 $ por incidente, los ataques por denegación de servicio alrededor de 311 $ al mes, y la lista podría seguir: el crecimiento de la economía de la ciberdelincuencia es significativo".
A medida que aumentan las amenazas, también lo hacen la frecuencia y la sofisticación de los ataques. Pero, ¿por qué este cambio? "El ransomware, el robo de identidad, la ingeniería social y los fallos en infraestructuras críticas son ciberdelitos aptos para la era digital, ya que el comportamiento y la interacción humana están cada vez más influenciados por la tecnología", afirma Giuliano Liguori (@ingliguori).
Quizá la diferencia más evidente es que el tamaño de la empresa ya no es importante. En el pasado, el objetivo eran los peces gordos, como las redes corporativas. Ahora, todo el mundo es una víctima potencial.
En opinión de Bill Mew (@BillMew), "...se trata de una carrera armamentística por la ciberseguridad en la que ambos bandos utilizan la IA y otras tecnologías avanzadas. Los buenos las utilizan para encontrar y solucionar vulnerabilidades, los malos las utilizan para encontrarlas y explotarlas".
Según la catedrática Sally Eaves, los actores de las amenazas están cambiando de táctica, lo que es motivo de gran preocupación. Por ejemplo, en el caso del ransomware: "Preveo que en lugar de mantener los datos de una empresa como rehenes a través de la encriptación, pueden amenazar con exponer los datos y hacer que los clientes elijan entre pagar un rescate o enfrentarse a multas reglamentarias. Este tipo de cambios me parecen especialmente interesantes cuando pensamos en la verdad que encierra la expresión "la única constante es el cambio".
Los CISO también se enfrentan al reto de medir el riesgo humano. Por desgracia, la gestión de riesgos es menos fácil de cuantificar cuando se trata de los efectos del gasto en concienciación, formación y cultura que en equipos físicos.
Y dado que los ataques de ciberseguridad contra el firmware superan las inversiones para contrarrestarlos, los presupuestos y los recursos para la protección contra las amenazas son otras áreas de preocupación. "Los CISO que saben que no tienen los recursos necesarios para hacer el trabajo correctamente están muy preocupados por lo que pueda ocurrir sin su conocimiento. A otros les preocupa el "pirateo social" por parte de individuos que convierten a alguien en una amenaza desde dentro", dice Rafael Bloom (@RafiBloom73).
En última instancia, la ciberresistencia se basa en la educación, que nos permitirá seguir el ritmo del cambio. Sin embargo, el presupuesto para educar adecuadamente a los usuarios es a menudo inadecuado o no se acerca a lo que las amenazas requieren. Según la experiencia de Ellie Hurst (@Advent_IM_Comms), "la tecnología siempre se lleva la mayor parte de la culpa, aunque sabemos que las infracciones suelen estar causadas por el comportamiento".
Según la catedrática Para Sally Eaves, sentar las bases adecuadas es un paso esencial que requiere "comprobar dónde se está, mejorar la visibilidad, reducir el ruido y la complejidad de los datos y mejorar la capacidad de respuesta a los ataques. Al fin y al cabo, el 98 % de los ataques se repelen con una buena higiene informática".
Bill Mew añade que, además de una buena higiene informática, empezar por lo básico debe incluir "1. Formación y concienciación, especialmente sobre phishing. 2. MFA (autenticación multifactorial). 3. Elementos informáticos esenciales como parches, antivirus y cortafuegos".
Sarah Janes (@SarahkJanes) nos recuerda que "se necesita más apoyo de fuentes centrales. No se trata solo de apoyo financiero, sino de proporcionar personas cualificadas que faciliten los cambios necesarios y trabajen con las empresas de forma individualizada".
Las actualizaciones y los parches periódicos, junto con las directrices sobre la complejidad de las contraseñas y el bloqueo de los puertos innecesarios del cortafuegos, pueden ayudar a reforzar la seguridad. Neil Cattermull (@NeilCattermull) también cree que el mapeo y la supervisión de los datos desempeñan un papel importante. Sugiere que la eliminación periódica de los datos archivados innecesarios, la minimización de los datos seguida de la restricción del acceso y una política clara de retención de datos pueden ayudar a las empresas a proteger mejor su información delicada. "Hoy en día hay que asumir que cada punto de contacto de datos debe estar protegido. ¡En el momento en que no lo haces es cuando te piratean!"
Independientemente del punto en el que se encuentre en el camino de la ciberseguridad, Kate Sukhanova (@ThisIsKateS) sugiere que todas las empresas deberían "hacer que los sistemas y los productos sean seguros por diseño, en lugar de considerar la ciberseguridad como algo que se añade más tarde". Y dado que el ecosistema digital de las pymes es un objetivo creciente de los ciberataques, "para crear un ecosistema más resistente, la colaboración y las asociaciones son fundamentales", añade Giuliano Liguori.
La seguridad de los puntos finales juega un papel muy importante en la salud de la ciberseguridad de cualquier organización. Como primer paso, es esencial centrarse en la prevención de la pérdida de datos mediante la revisión de los datos existentes a nivel local con los empleados. Las unidades USB encriptadas pueden ser muy eficaces en este caso, ya que ayudan a garantizar que los datos confidenciales se puedan almacenar y transferir de forma segura.
El consejo de Roland Broch (@rolandbroch) es que "todos los dispositivos de punto final deberían, idealmente, coincidir con un nivel de seguridad definido y cumplir con los requisitos de cumplimiento de la empresa". Dado que un punto final puede ser cualquier dispositivo que se conecte a TI desde fuera del cortafuegos, cada punto es un punto potencial de ataque y, por lo tanto, debe ser protegido y gestionado. Elena Carstoiu (@elenacarstoiu) señala que esto es especialmente crucial "en un mundo empresarial que permite el BYOD en el trabajo con los mismos dispositivos utilizados con redes Wi-Fi aleatorias y en diversos escenarios de uso". La detección y respuesta a los puntos finales (EDR) es un campo en crecimiento, con una gran demanda de soluciones de seguridad para puntos finales, probablemente impulsada por la expansión de las redes corporativas tradicionales gestionadas de forma centralizada. Sin embargo, cuando el "eslabón más débil" es el usuario que gestiona los puntos finales, ¿cómo se consigue el equilibrio adecuado en términos de control? "Demasiadas restricciones son un obstáculo para la productividad y demasiada libertad es una alfombra roja extendida frente a los piratas", comenta Nigel Tozer (@NigelTozer).
Kate Sukhanova cree que "el encriptado debería ser la norma por defecto, pero debe combinarse con la metodología de confianza cero, ya que por sí sola no ofrece una defensa suficiente contra la ingeniería social". Las nuevas tecnologías también juegan su papel, ya que "sistemas operativos como Android e iOS integran ahora la protección de puntos finales, como la identificación biométrica, la gestión de contraseñas, junto con el soporte para la autenticación multifactor", señala Rafael Bloom. Algunas plataformas de protección de puntos finales adoptan métodos sofisticados, como el aprendizaje automático, para automatizar las investigaciones.
A la luz de todo esto, ¿estamos cerca de una solución definitiva? Tal vez no, según la catedrática Sally Eaves, que cree que es probable un aumento constante del riesgo. "Además de la elección de puntos finales, el trabajo flexible y las aplicaciones en todas partes significan que los límites de confianza tradicionales que utilizan la seguridad perimetral simplemente ya no existen".
Los puntos finales ya no son "suyos", y Bill Mew está de acuerdo en que "no hay bala de plata ni garantía absoluta (incluso la NSA ha sido pirateada)". Concluye que, más bien, una combinación de concienciación sobre los riesgos, ciberhigiene y el uso inteligente de la tecnología y las metodologías, como las soluciones de confianza cero, SASE y EDR, será la mejor solución para proteger el cambiante panorama de la seguridad de los puntos finales.
En Kingston Technology, nos consideramos asesores de confianza para el espacio USB encriptado. Sabemos que para planificar la solución adecuada es necesario comprender los objetivos de seguridad. Nuestro equipo "Pregunte a un experto" de Kingston puede ayudarle a reducir el riesgo con nuestras soluciones de USB encriptado. Kingston Is With You, haga lo que haga, trabajando siempre a su lado para satisfacer las necesidades de su negocio. Aunque el año 2022 puede estar lleno de retos y oportunidades inesperadas para las empresas, estamos seguros de que nuestras soluciones podrán ayudar a las empresas a superar cualquier reto tecnológico.
#KingstonIsWithYou #KingstonIronKey
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un experto