Pregunte a un experto
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un expertoMantenerse a la vanguardia con la ciberseguridad en 2022 es una prioridad que no ha cambiado. Con las nuevas sanciones vigentes para las filtraciones de datos, la seguridad es fundamental para la supervivencia de una empresa. Los desafíos que presentó la pandemia y el cambio resultante hacia el trabajo híbrido han dado a los líderes de seguridad muchos aspectos a tener en cuenta a medida que ajustan las políticas y los protocolos para este nuevo entorno.
Para descubrir cómo seguir el ritmo de las amenazas cada vez más avanzadas, llevamos a cabo una sesión de preguntas y respuestas en Twitter con una de nuestras influencers de #KingstonCognate, la profesora Sally Eaves. También se unió a nuestra comunidad de expertos y nos ofreció información valiosa y predicciones para el próximo año.
Con el cambio mundial al trabajo remoto y la rápida expansión de los dispositivos de los usuarios para cada red, surgió un panorama de amenazas que se amplió enormemente de la noche a la mañana. Además, la expansión de las ciberamenazas y el riesgo asociado tiene el potencial de explotar vulnerabilidades recién descubiertas en un sinfín de nuevos vectores de ataque:
La profesora Sally Eaves (@sallyeaves) también constata que “la ciberseguridad también es un servicio que va al alza. Por ejemplo, se contrata a atacantes por USD 250 (¡y más!) por trabajo. La denegación del servicio cuesta alrededor de USD 311 por mes. La lista continúa: el aumento de la economía de los delitos cibernéticos es importante”.
Junto con el aumento de las amenazas, también se produce el aumento en la frecuencia y sofisticación de los ataques. Pero, ¿por qué el cambio? “El ransomware, el robo de identidad, la ingeniería social y las fallas en la infraestructura crítica son delitos cibernéticos idóneos para la era digital a medida que el comportamiento y la interacción entre personas se ven cada vez más influenciados por la tecnología”, indica Giuliano Liguori (@ingliguori).
Quizá la diferencia más sorprendente es que el tamaño de la empresa ya no es importante. Antiguamente, los objetivos eran los peces gordos, como las redes corporativas. Ahora todo el mundo es una potencial víctima.
En opinión de Bill Mew (@BillMew), “es una carrera armamentista de ciberseguridad en curso, en la que ambos bandos utilizan IA y otra tecnología avanzada. Con la misma rapidez con que los sombreros blancos las usan para encontrar y corregir vulnerabilidades, los sombreros negros las usan para encontrarlas y explotarlas”.
De acuerdo con la profesora Sally Eaves, los actores de amenazas están cambiando las tácticas, lo que es un gran motivo de preocupación. Tomemos como ejemplo el ransomware: “Predigo que, en lugar de mantener secuestrados los datos de una empresa vía cifrado, podrían amenazar con la exposición de los datos y hacer elegir a los clientes entre pagar un rescate o enfrentar las multas reglamentarias. Creo que los cambios como estos son de especial interés, esta expresión es muy cierta, lo único constante es el cambio”.
Los CISO también se enfrentan al desafío de medir el riesgo para las personas. Por desgracia, la cuantificación de la administración de riesgos no es tan simple cuando se trata de los efectos del gasto en concientización, capacitación y cultura frente al equipo físico.
Y dado que los ataques de ciberseguridad contra el firmware superan las inversiones para detenerlos, el presupuesto y los recursos para la protección contra amenazas son áreas de inquietud adicionales. “Los CISO que saben que realmente carecen de recursos para hacer el trabajo de forma correcta se preocuparían mucho por lo que se podría estar produciendo sin que se den cuenta. A otros podrían preocuparles los hackeos ‘sociales’ de las personas que convierten a alguien en una amenaza desde dentro”, indica Rafael Bloom (@RafiBloom73).
En última instancia, la resistencia cibernética se basa en la educación, que nos permitirá seguir el ritmo del cambio. Sin embargo, a menudo el presupuesto para educar correctamente a los usuarios ni siquiera se acerca al que debería ser, ni es tan perfilado y específico para el rol como lo exigen las amenazas. En la experiencia de Ellie Hurst (@Advent_IM_Comms), “la tecnología siempre se lleva la mayor parte, sin embargo, sabemos que a menudo las vulneraciones se producen por el comportamiento”.
De acuerdo con la profesora Sally Eaves, entender correctamente los conceptos básicos es fundamental. Esto requiere que “audite dónde se encuentra, mejore la visibilidad, reduzca el ruido y la complejidad de los datos, mejore la resistencia de respuesta a los ataques. Después de todo, el 98 % de los ataques se anulan mediante una buena higiene cibernética”.
Bill Mew agrega que, además de una buena higiene cibernética, comenzar con lo básico debe abarcar “1. Capacitación y concientización, en especial sobre suplantación de identidad o phishing. 2. MFA (autenticación multifactor). 3. Aspectos cibernéticos esenciales como aplicación de parches, antivirus y firewalls”.
Sarah Janes (@SarahkJanes) nos recuerda que “se necesita más apoyo de fuentes centrales. No se trata solo del dinero, sino de ofrecer personas capacitadas para facilitar los cambios necesarios y de hacer un trabajo personalizado con las empresas”.
Las actualizaciones periódicas y los parches, junto con las directrices de complejidad de contraseñas y el bloqueo de puertos de firewall innecesarios, pueden ser útiles para fortalecer la seguridad. Además, Neil Cattermull (@NeilCattermull) cree que la asignación y el control de datos tienen un rol importante. Sugiere que la eliminación periódica de datos almacenados innecesarios, la minimización de datos seguida de la limitación del acceso, y una política clara de retención de datos puede ayudar a las empresas a proteger mejor su información confidencial. “Hoy en día, debe suponer que todos los puntos de contacto de datos necesitan protección. ¡Cuando no lo hace, es cuando lo hackean!”
No importa en qué lugar de su viaje de ciberseguridad se encuentre, Kate Sukhanova (@ThisIsKateS) sugiere que todas las empresas deben “hacer que los sistemas y productos sean seguros por diseño, en lugar de tratar la ciberseguridad contra amenazas como una idea adicional”. Y dado que el ecosistema digital de las pymes es un objetivo en aumento, “es fundamental crear un ecosistema más resistente, con colaboración y asociaciones”, agrega Giuliano Liguori.
La protección de los puntos de conexión tiene un rol muy importante en el estado de la ciberseguridad de cualquier organización. Como punto de partida, resulta fundamental centrarse en la prevención de la pérdida de datos, observando los datos que existen localmente con sus empleados. Los dispositivos USB cifrados pueden ser muy eficaces aquí, al ayudar a garantizar el almacenamiento y la transferencia de datos confidenciales de forma segura.
Roland Broch (@rolandbroch) recomienda que “todos los dispositivos de punto de conexión idealmente deben corresponder a un nivel de seguridad definido y cumplir con los requisitos de cumplimiento de la empresa”. Dado que un punto de conexión puede ser cualquier dispositivo que se conecte con TI desde fuera de su firewall, cada punto es un potencial punto de ataque, y por lo tanto se debe proteger y controlar. Elena Carstoiu (@elenacarstoiu) destaca que esto es especialmente importante “en el mundo empresarial que permite a los empleados llevar al trabajo sus propios dispositivos, los mismos que utilizamos con redes Wi-Fi aleatorias y en diversos escenarios de uso”. La detección y respuesta de puntos de conexión (EDR, endpoint detection and response) es un área en crecimiento, con una gran demanda de soluciones de seguridad del punto de conexión, probablemente impulsada por la expansión de las redes empresariales tradicionales administradas de forma centralizada. Sin embargo, cuando el "eslabón más débil" en términos cibernéticos es el usuario que opera los puntos de conexión, ¿cómo logra el equilibrio correcto cuando se trata del control? “¡Cerrarse demasiado se convierte en un obstáculo para la productividad, abrirse demasiado se convierte en una invitación para un hacker!”, señala Nigel Tozer (@NigelTozer).
Kate Sukhanova cree que “el cifrado debiera ser predeterminado, pero se debe combinar con confianza cero, ya que por sí solo ofrece poca defensa contra la ingeniería social”. La nueva tecnología también tiene un rol, con “sistemas operativos como Android e iOS que ya incorporan protección del punto de conexión como identificación biométrica, administración de contraseñas, junto con soporte para la autenticación multifactor”, constata Rafael Bloom. Algunas plataformas de protección de puntos de conexión usan métodos sofisticados como aprendizaje automático para automatizar las investigaciones.
Teniendo todo esto en cuenta, ¿existe alguna línea de llegada? Tal vez no, de acuerdo con la profesora Sally Eaves, que considera que existe un riesgo mayor que puede seguir creciendo. “Junto con la elección del punto de conexión, el trabajo flexible y las aplicaciones en cualquier lugar significan que los que alguna vez fueran límites de confianza que utilizaban la seguridad del perímetro, simplemente ya no existen”.
Los puntos de conexión ya no son “suyos”, y Bill Mew está de acuerdo, ya que considera que “no existe una solución milagrosa ni una garantía absoluta (incluso la Agencia de Seguridad Nacional de los Estados Unidos fue hackeada)”. Concluye que, mas bien, una combinación de concientización sobre el riesgo, higiene cibernética y uso inteligente de la tecnología y las metodologías como soluciones de confianza cero, SASE y EDR serán su mejor apuesta en la protección de su panorama de seguridad del punto de conexión en constante evolución.
En Kingston Technology, nos consideramos asesores de confianza en el espacio USB cifrado. Sabemos que planificar la solución adecuada requiere de una comprensión de los objetivos de seguridad. Nuestro equipo de Pregunte a un Experto de Kingston puede ayudarlo a mitigar el riesgo con nuestras soluciones USB cifradas. Kingston está con usted, sin importar lo que haga, trabajando para apoyar las necesidades de su empresa. Si bien 2022 puede presentar muchos desafíos y oportunidades inesperados para las organizaciones, confiamos en que nuestras soluciones puedan ayudar a las empresas en cualquiera de sus desafíos tecnológicos.
#KingstonIsWithYou #KingstonIronKey
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un experto