¿Qué sigue para la ciberseguridad después de la pandemia? 

por Bharat Mistry 

__________________________________________________________________________________________________________

Los últimos 12 meses han dejado aturdidos a muchos en la comunidad de ciberseguridad. Prácticamente de un día para otro los modelos de negocio y las prácticas de trabajo se reconfiguraron abruptamente y todo el personal de TI fue enlistado para ayudar. Conforme pasaron los meses, surgieron nuevas amenazas y poco a poco nos fuimos dando cuenta de que esta es una nueva realidad con la que tendremos que vivir algún tiempo. Entonces, ahora que comenzamos el 2021, muchos aún en cuarentena, ¿cuáles deben ser los propósitos de año nuevo de los líderes de seguridad? 

Aunque las amenazas continuarán atacando a los trabajadores remotos y a la infraestructura, hay razón para ser optimistas. A diferencia del año pasado, estamos más familiarizados con lo que es convivir y trabajar bajo la sombra de la pandemia. Esto debería de hacer las cosas más fáciles para que los líderes de seguridad prioricen la capacitación y las herramientas para soportar al negocio y minimizar los ciberriesgos.

Año nuevo, amenazas viejas

Puede que sea un nuevo o, pero en muchas formas las organizaciones continuarán viendo las mismas ciberamenazas en el 2021. Esto significa el robo de datos y el ransomware a menudo en el mismo ataqueasí como el Business Email Compromise (BEC), troyanas para la banca, cryptomining y todos los sospechosos usuales. La escala de la amenaza es importante. Trend Micro bloqueó más de 27.8 mil millones de amenazas únicas solamente en la primera mitad del 2020, la mayoría de las cuales surgieron de correo electrónico. Aunque la mayoría de estas pueden vincularse con ataques automatizados, puede argumentarse que son las amenazas que son más personalizadas y dirigidas las que representan el mayor peligro para sus ingresos y su reputación corporativa. 

Algunos sectores se verán más afectados que otros este año, ya que los cibercriminales siempre atacan los blancos fáciles primero: oportunidades para generar el máximo ROI posible de los ataques. por lo tanto, conforme los consumidores continúan sus vidas en línea, las industrias como el retail y el gaming podrían verse bajo un alto nivel de presión especialmente si se liberan nuevas aplicaciones que contengan vulnerabilidades. de forma similar, con los hospitales aún bajo una inmensa presión para lidiar con los pacientes de Covid-19, al menos hasta finales de este año, esperan más ataques de ransomware.

Herramientas y técnicas

Aunque sea deprimente pensarlo de esta forma, es posible que pasan muchos meses más antes de que la vida comience a regresar a como era antes de la pandemia. Esto dependerá de qué tan efectivas sean las vacunas contra las nuevas variantes, qué tan rápido se puede vacunar a la población y cómo reaccionen los negocios. Es seguro decir que el futuro involucrará al menos más trabajo remoto que antes, probablemente más de lo que nos imaginamos. 

Eso significa que los actores maliciosos continuarán dirigiendo sus ataques hacia el eslabón percibido como más débil que son los trabajadores remotos y la infraestructura de trabajo remoto. El phishing ha estado presente durante la última década y se espera que señuelos temáticos de Covid-19 continúen durante el 2021. Como descubrimos el año pasado, muchos trabajadores remotos podrían estar haciendo el trabajo de los criminales más fácil por medio de comportamientos riesgosos como subir datos corporativos aplicaciones no especificas para el trabajo y usar dispositivos personales potencialmente no protegidos para trabajar. 

El error humano no solamente significa caer en los ataques de phishing. También significa fallas de configuración de infraestructuras en la nube, permitiendo a los cibercriminales encontrar datos expuestos a través de un simple escaneo de IP. Podría extenderse a fallas de parcheo que dejan expuestos los VPNs y otras infraestructuras de trabajo remoto, o servidores RDP que solo están protegidos con contraseñas débiles o por defecto. Tenemos que estar más alertas en el 2021 porque hay señales de que la comunidad del cibercrimen está obteniendo cada vez más capacidades para usar tácticas estilo ATP para robar datos y desplegar ransomware. Piense en técnicas “living off the land”, el uso de herramientas de prueba como Cobalt Strike y la explotación de vulnerabilidades en las plataformas SaaS.

Su estrategia de seguridad para el 2021 inicia aquí

Esto puede resultar abrumador. Pero al menos sabemos donde estamos parados. Muchos de los TTPs se rastrearon el año pasado y recibieron gran cantidad de atención. Además, ahora que el trabajo remoto es la nueva norma, debería de haber más ancho de banda para que el personal de seguridad de TI pueda ayudar. Si no lo ha hecho todavía, realice una evaluación de ciberriesgos para determinar dónde están sus debilidades actualmente y pueda desarrollar un plan para abordarlas.  

El enfoque que tome dependerá del apetito de su organización por el riesgo, en qué industria está y en la madurez de su postura de seguridad actual. Sin embargo, cualquier propósito de año nuevo seguramente incluirá capacitación y toma de conciencia. Este realmente necesita ser un programa continuo, integrando simulaciones del mundo real de phishing y BEC, y comunicación efectiva con el personal. Adapte las sesiones de capacitación de acuerdo con las últimas campañas de phishing y asegure que sus herramientas ofrezcan retroalimentación detallada a nivel de los individuos para que pueda enfocarse en quienes representen un área de oportunidad. No olvide que todos, desde el director general, deben asistir, incluyendo becarios y contratistas. Sólo toma un click en un mal lugar para meter en problemas a la organización. 


Zero trust
madura 


Otro enfoque que se volverá cada vez más popular este año será
zero trust o “cero confianza”. En un mundo donde el trabajo está distribuido, hay dispositivos móviles y aplicaciones SaaS, es más importante que nunca la noción de nunca confíes, siempre verifica”. Enfoque sus esfuerzos en verificar los usuarios con herramientas multi factor (MFA), y despliegue microsegmentación dentro de la red para restringir el acceso a los recursos. Este enfoque también va de la mano con herramientas basadas en la nube de Secure Access Service Edge (SASE) para darle a los equipos de seguridad visibilidad de todo el tráfico entrante y saliente. 

Los riesgos asociados con una fuerza de trabajo distribuida también demandan herramientas basadas en la nube de administración de endpoints y de la seguridad para maximizar la flexibilidad, visibilidad y control. La detección y respuesta de amenazas se está convirtiendo en una herramienta particularmente importante, especialmente las soluciones con capacidades de AI para ayudar a que los equipos de seguridad abrumados puedan priorizar cómo lidian con ataques sofisticados. De hecho, AI continuará haciendo la vida de los profesionales de seguridad más fácil detectando patrones sospechosos en el tráfico de red que podrían pasar por alto los humanos, detectando estilos de escritura irregulares en correos BEC y agregando la automatización a la detección y la remediación. 

Las ideas de que la tecnología podría completamente reemplazar a las personas de la ciberseguridad para el 2030 son exageradas. Pero los líderes de seguridad deberán revisar el uso malicioso de la tecnología ahora y en el futuro. Desafortunadamente, la carrera de armas cibernéticas solamente se intensificará durante el 2021. 


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.