Seleccionar página

En Hillstone Networks queremos desearle unas felices fiestas a usted y a sus seres queridos. Hoy, nos gustaría hablar de 6 dinámicos temas que creemos estarán presentes en el 2022. Desde una perspectiva general, creemos que un par de temas a tener en cuenta en 2022 son: los panoramas de las amenazas, la IA en la seguridad, la seguridad en la nube, la seguridad para la fuerza de trabajo distribuida, el cumplimiento y nuestra solución de alto nivel para estos problemas: la resiliencia cibernética.

Panorama de las amenazas

En la transición del 2021, seguimos creyendo que el ransomware y las fugas de datos van a ser las principales preocupaciones de las empresas, ya que el ransomware ofrece una recompensa muy directa y rápida a los hackers. Además, cuando se ejecutan ataques de ransomware, podría haber problemas en la cadena de suministro, también conocida como seguridad OT. Por ejemplo, recientemente, cuando un gran oleoducto fue atacado mediante ransomware, los precios del gas se dispararon. Las fugas de datos, por otra parte, tienen un impacto negativo inmediato en el nombre de la empresa en cuestión, lo que a su vez puede afectar a la percepción y el valor de una marca. Aunque ya no estamos en una situación de bloqueo total, el statu quo de la fuerza de trabajo remota está siendo ampliamente aceptado y la nueva norma es ahora el modelo de trabajo híbrido. En este escenario, los CISO deben preocuparse ahora por cómo asegurar este nuevo entorno. ¿Son las soluciones VPN lo suficientemente buenas? ¿Qué pasa con los dispositivos IoT, las redes domésticas, las sucursales y otros? Creemos que estos temas serán desafíos en el próximo año. Por último, no podemos hablar del cambiante panorama de las amenazas sin hablar de la ampliación de la superficie de los ataques y de cómo sigue siendo imprescindible ofrecer los fundamentos de la seguridad. Las nuevas tecnologías y formas de conectividad surgen continuamente a diestra y siniestra. A pesar de ello, no hay que olvidar los fundamentos. Los estudios han demostrado que el phishing sigue siendo la principal metodología utilizada por los hackers para infiltrarse en las redes. Los hackers también siguen utilizando malware, insertando virus y buscando explotaciones de programas de uso común, como la recientemente descubierta vulnerabilidad log4j2. Recomendamos a las empresas que sigan las mejores prácticas de seguridad, se mantengan al día con los parches de vulnerabilidad más comunes e identifiquen sus activos críticos que requieren protección.

La IA en la seguridad

En el último año, la IA ha demostrado ser una tecnología prometedora que seguramente hará furor en el sector de la ciberseguridad. Casi todos los productos de este espacio afirman implementar elementos de IA. Algunos pueden utilizar el aprendizaje automático, mientras que otros pueden utilizar métodos estadísticos. Sin embargo, hay que tener en cuenta que no estamos ni mucho menos cerca de la IA. Estas afirmaciones deben ser revisadas cuidadosamente antes de considerarlas seriamente. Dicho esto, la IA sigue teniendo muchas carencias. La tecnología actual de IA es capaz de señalar muchos eventos cuestionables, pero a menudo es incapaz de explicar el razonamiento causal que hay detrás de dichos desencadenantes. Esto puede convertirse en una carga para los usuarios, ya que ahora recae sobre sus hombros la tarea de escudriñar entre montones de metadatos y descifrar qué eventos son falsos positivos. En la actualidad, creemos que la IA puede ser una poderosa herramienta que nos indique la dirección correcta, pero pasará algún tiempo antes de que una solución mejorada por la IA sea capaz de ser un producto independiente. Mientras tanto, hay que estar atentos a la forma en que la IA se integrará continuamente en las soluciones, como la capacidad de un XDR para digerir y correlacionar más formas de datos de manera eficiente. 

Al igual que se aprovecha la IA para reforzar las defensas, también se aprovecha para aumentar los planes de ataque. A menudo, los hackers simplemente compran los últimos motores de detección y entrenan sus algoritmos y malwares para evitar los protocolos de detección de un motor de detección específico. Por ello, creemos que el futuro de la implementación de la IA no es tanto para aumentar la detección basada en firmas, sino más bien para ser utilizada en la detección basada en el comportamiento. Mientras que las firmas pueden ocultarse, hay un comportamiento determinado de un malware que va a existir, independientemente de cómo intente disfrazarse el malware. En términos de un nuevo punto potencial de vulnerabilidad cuando se trata de IA, los datos utilizados para entrenar la IA pueden estar en riesgo. Estos datos podrían ser envenenados por actores maliciosos, haciendo que sus motores de detección sean ineficaces.

Seguridad en la nube

Uno de los principales avances en la nube es la creciente adopción de la tecnología de contenedores. Los contenedores son más dinámicos que las máquinas virtuales porque se despliegan y retiran a un ritmo mucho más rápido que incluso las máquinas virtuales. El volumen de contenedores es mucho mayor que la cantidad de máquinas virtuales desplegadas. Mientras que una VM particiona una gran parte de la CPU física para operar como una «máquina dentro de una máquina» independiente, un contenedor simplemente particiona una pequeña parte de la CPU del dispositivo físico para pequeñas tareas, como la ejecución de aplicaciones específicas. No es eficiente crear una VM entera para una sola aplicación que sólo necesita unos pocos megabytes para ejecutarse. Un contenedor, especializado en el despliegue de dicha aplicación, sería mucho más rápido, mucho más fluido y mucho más eficiente. Con este aumento en el uso de soluciones de contenedores, llega la necesidad de seguridad en estos, como una mayor visibilidad dentro de los contenedores, una solución de microsegmentación para el espacio de los contenedores o la capacidad de un dispositivo para escanear imágenes de contenedores. El sector ha evolucionado para soportar estos ajustes. 

En 2021, también hemos visto una mayor demanda de una solución de seguridad híbrida/multi-nube. AWS ya no es la única solución predominante: Microsoft Azure también ha crecido mucho más rápido en los Estados Unidos. Incidentes como el apagón de la región oriental de AWS han mostrado a las empresas que la multi-nube o las copias de seguridad pueden ser la solución segura en el futuro para evitar apagones.

A medida que el espacio de la nube se utiliza más, la ZTNA y la XDR se ven obligadas a evolucionar también, y se espera que estas soluciones sean compatibles con la tecnología de la nube. Además, como resultado de este mayor interés en la nube, la responsabilidad del cumplimiento de la normativa no es tanto una responsabilidad dividida entre el proveedor de servicios en la nube y la empresa. Por el contrario, ahora recae principalmente sobre los hombros del CSP y se ha convertido en una consideración seria cuando las empresas buscan CSP.

Seguridad para la fuerza de trabajo distribuida

Cuando se produjo la pandemia, la mano de obra mundial se vio obligada a refugiarse, lanzando así el amanecer de la mano de obra remota. Aunque la sociedad tiende a la normalización, algunas tendencias han llegado para quedarse. Mientras que el trabajo remoto no es ya el statu quo, el trabajo híbrido -una mezcla de trabajo remoto y presencial- se ha convertido en el nuevo estatus quo. Por ello, la conectividad, junto con la seguridad, sigue teniendo una demanda muy alta.  La VPN sigue siendo la tecnología dominante, a pesar del gran interés por la SASE y la ZTNA. Esto se debe a que existen arquitecturas heredadas, lo que hace que sea costoso e inconveniente migrar repentinamente a una nueva tecnología. En su lugar, las empresas están encontrando formas de sortear las deficiencias de las VPN mediante la aplicación de políticas basadas en el usuario, como el concepto de ZTNA o MFA. Fuera de la tecnología VPN, la solución lógica que podría llenar el vacío aquí es SD-WAN.  SD-WAN fue originalmente aceptada para la conectividad de las sucursales, pero con la tendencia mundial hacia una fuerza de trabajo híbrida, se está adoptando el concepto de la «sucursal de uno». Las oficinas domésticas se consideran ahora como sucursales, por lo que las ventajas de SD-WAN pueden aplicarse también a estos escenarios. 

En cuanto a la tecnología ZTNA, proporciona un acceso más seguro que la tecnología VPN porque se controla no sólo a nivel de conexión, sino también a nivel de acceso. El interés por la tecnología de trabajo a distancia ha impulsado el interés por la ZTNA. Aunque la VPN puede seguir siendo la opción dominante para las infraestructuras heredadas, las nuevas infraestructuras, como la nube, están al tanto de la implementación de la tecnología ZTNA. Todavía se necesitan algunos avances y aumentos de la eficiencia antes de que ZTNA pueda sustituir completamente a la VPN, pero esté atento a los avances de la tecnología ZTNA este próximo año. Tal vez, si los proveedores pueden encontrar una manera de curar la curva de aprendizaje y los costes iniciales, ZTNA se convertirá en la nueva norma. Si este avance se vislumbra en el horizonte, la arquitectura SASE dejará de ser una teoría popular para convertirse en una realidad. La arquitectura SASE es el verdadero objetivo final hacia el que pueden empujar tecnologías como SD-WAN y ZTNA. Lo que SASE prevé es un borde. En un lado del borde se encuentran las oficinas domésticas, las sucursales y otros dispositivos IoT interconectados por un tejido de seguridad. Este tejido puede entregarse a través de la nube como un servicio. Definitivamente vemos la validez de tal arquitectura y es una de las direcciones técnicas hacia las que estamos trabajando.

Cumplimiento

El año pasado se ha dado prioridad a la privacidad de los usuarios, especialmente en lo que se refiere a darles más control sobre el uso de sus datos. Además, a medida que el entorno geopolítico empeora, las leyes que dictan cómo se transfieren los datos entre lugares geográficos se han vuelto más estrictas. Este mismo año, las grandes empresas recibieron multas masivas por no cumplir la normativa, como el infame incidente de Amazon. En el futuro, incluso las pequeñas y medianas empresas no estarán exentas de estas normas. Prevemos que las continuas luchas entre las grandes potencias desempeñarán un papel importante en la evolución de la privacidad de los datos en 2022.

Ciber-resiliencia

Ya han pasado los días en los que se erige una infraestructura de seguridad y los usuarios pueden seguir su día sin preocupaciones. Hoy en día, los incidentes de seguridad ya no se consideran excepciones, sino la norma. Con esta realidad, quizás sea aún más importante reforzar nuestra capacidad de respuesta ante dichas amenazas. Ser resiliente es ser capaz de recuperarse rápida y eficazmente a pesar de las amenazas y las brechas. El proceso para alcanzar la resiliencia cibernética puede dividirse en unos cuantos pasos. En primer lugar, se debe hacer un mapa de todos los activos digitales y determinar cuáles son críticos para los procesos empresariales. En segundo lugar, determinar los posibles vectores que los hackers pueden aprovechar para los ataques, y comprender cómo se pueden interrumpir sus procesos. En tercer lugar, generar planes de respuesta para hacer frente a diversos escenarios de fallo. En cuarto y último lugar, supervisar su infraestructura de forma continua y mejorar constantemente la solución de seguridad de su infraestructura. Como se puede ver, estos pasos para alcanzar la ciber-resiliencia son similares a los pasos para implementar con éxito una solución de microsegmentación. 

Adiós 2021 y bienvenido, 2022. Estamos listos para ti.

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 4 – Black Basta

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 3

Errores más comunes en la seguridad informática y en la protección de datos que debes evitar

Errores más comunes en la seguridad informática y en la protección de datos que debes evitar

Cómo garantizar la seguridad de la información en una empresa

Cómo garantizar la seguridad de la información en una empresa

Simplifique y Virtualice Su Implementación de SD-WAN con HSM V5.2

Hillstone Networks incluida en el informe Gartner® 2022 Emerging Technologies: Informe Sobre el Crecimiento de la Adopción de las Plataformas de Protección de la Carga de Trabajo en la Nube

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 2 – F5 BIG-IP

Pasando de lo «Suficientemente Bueno» a lo Excelente en Ciberseguridad

Hillstone Networks sBDS ha sido incluido en el informe Gartner Emerging Trends : Top Use Cases for Network Detection and Response