Estás leyendo
Seis meses después: ¿Cómo está evolucionando el panorama de las amenazas en 2024?
Banner

Seis meses después: ¿Cómo está evolucionando el panorama de las amenazas en 2024?

  • Dados los cambios fundamentales que se han producido en el panorama de las amenazas en los últimos años, es necesario adaptar los enfoques, modelos y marcos tradicionales de ciberseguridad.
ai generated 8144415 1280

En cierto modo, los ciberdelincuentes nunca lo han tenido tan fácil. Las herramientas a las que tienen acceso les permiten  desplegar ataques más sofisticados , mientras que las superficies de ataque de las organizaciones no dejan de crecer.

A medida que nos acercamos al ecuador de 2024, observamos seis megatendencias que están cambiando el panorama de las amenazas: la nube, el trabajo remoto, el IoT, las cadenas de suministro de software, la IA y las redes sociales. Juntas están potenciando problemas que van desde el ransomware y el phishing hasta la filtración de datos y la ingeniería social. La capacidad de los delincuentes para recopilar datos, manipularlos y utilizarlos contra nosotros de forma selectiva no hará sino aumentar en los próximos años, a menos que hagamos algo al respecto ahora.

Commvault ha realizado un análisis detallado de estas tendencias para ayudar a poner los riesgos en perspectiva:

1.            La nube: todos los CISO están adoptando la nube, pero muchos habrían preferido hacerlo de una manera más pragmática y no de forma precipitada, como ha ocurrido en diversas organizaciones. El problema es que estos mismos CISO están luchando ahora con los riesgos relacionados con la nube, que van desde ataques masivos DoS y problemas de cumplimiento hasta malware y los desafíos de una superficie de ataque no gestionada.

2.            Trabajo remoto: está claro que muchas organizaciones no van a volver a la forma en que trabajaban antes de la pandemia. Si bien es cierto que el trabajo a distancia aporta una serie de ventajas empresariales, también da lugar a riesgos. Ya se trate de estafas por correo electrónico, uso de dispositivos personales, redes inseguras o una miríada de otros problemas, el trabajo remoto añade otra capa de complejidad a la tarea de mantener seguras las redes y los datos.

3.            IoT: se espera que en 2027 haya unos 30.000 millones de dispositivos IoT. El problema es que algunos de los dispositivos IoT que se están adoptando en las empresas, la industria y las infraestructuras críticas no son seguros. En la prisa por crear valor empresarial, no se ha prestado suficiente atención a las implicaciones de seguridad de tener tantas conexiones.

4.            Cadenas de suministro de software: uno de los muchos puntos ilustrados por el ataque a SolarWinds en 2020 fue que es muy difícil evaluar el riesgo de extremo a extremo en una cadena de suministro. A medida que las cadenas de suministro se vuelven más complejas y se integran digitalmente, protegerse contra todos los puntos potenciales de riesgo presenta enormes desafíos.

5.            IA: a medida que crece la nueva frontera de la guerra cibernética, las organizaciones de todo el mundo deben dar prioridad a su enfoque de protección contra los ataques impulsados por IA. Esto incluye examinar muy de cerca la resiliencia porque el volumen de ataques sofisticados seguramente aumentará en los próximos años.

6.            Redes sociales: en general, la gente comparte demasiada información personal en las redes sociales. Para las empresas, los riesgos se agravan cuando los empleados mezclan el trabajo y la vida personal en las plataformas y aplicaciones de las redes sociales. Como resultado, los ciberdelincuentes utilizan el rastreo de datos en las redes sociales como una herramienta importante de su arsenal.

Riesgo, preparación, recuperación y resistencia

Entonces, ¿dónde deben centrar sus esfuerzos los CISO? Estas son las recomendaciones que ofrece Commvault al respecto, basadas en la evolución de los seguros de riesgo cibernético:

1.            Proteger el Directorio Activo: una proporción significativa de las brechas vistas por las aseguradoras cibernéticas comienzan con el robo de credenciales, por lo que es vital identificar y abordar cualquier punto ciego.

Te puede interesar
Farmacia

2.            Implantar la gestión de identidades y accesos (IAM): para la mayoría de las organizaciones, las contraseñas siguen representando su talón de Aquiles en materia de seguridad. Como mínimo, se debería implantar autenticación multi-factor y asegurar la gestión de accesos privilegiados.

3.            Parches sistemáticos: es una cuestión especialmente importante en los centros de datos actuales, donde cualquier fallo a la hora de parchear los sistemas correctamente es un gran indicador de riesgo.

4.            Crear y probar planes de ciberrecuperación: aunque casi todas las organizaciones afirman haber probado sus planes de recuperación, comparativamente pocas lo hacen correctamente, si es que lo hacen. En el mejor de los casos, muchos prueban una aplicación una vez a la semana durante el fin de semana, y en el entorno de seguridad actual, eso rara vez es suficiente. Parte del problema es que, hasta hace relativamente poco, no ha habido una forma exhaustiva de probarlo todo. Afortunadamente, ahora están surgiendo aplicaciones y servicios que pueden ayudar a cerrar esta brecha de capacidad.

Dados los cambios fundamentales que se han producido en el panorama de las amenazas en los últimos años, es necesario adaptar los enfoques, modelos y marcos tradicionales de . Los responsables de seguridad deben pensar de forma más dinámica para proteger toda su superficie de ataque frente a las principales tendencias, en particular los riesgos emergentes que presenta la IA. En este contexto, las organizaciones que centran su atención en los cuatro pilares mencionados -riesgo, preparación, recuperación y resiliencia- estarán en una posición mucho más fuerte para seguir el ritmo en todo el ecosistema de la ciberseguridad.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad