Logística

Cinco tendencias clave de la ciberseguridad para el 2020

A medida que la tecnología e internet han evolucionado de manera importante en la última década, también lo han hecho la ocurrencia y el impacto potencial de los ataques cibernéticos. Los crímenes cibernéticos cuestan más de US$ 1 billón al año: esto es tres veces más que el costo de los desastres naturales y un incremento significativo con respecto a los US$ 600 mil millones que costaron los crímenes cibernéticos a nivel mundial en 2018, que ya era el 0.8 por ciento del PIB global y los US$ 500 mil millones en 2014.

La ciberseguridad ya no es una opción, es una obligación competitiva.

Microsoft invierte más de US$ 1 mil millones al año para combatir el crimen cibernético, con más de 3 mil 500 profesionales en seguridad, quienes analizan más de 8.2 billones de señalaes a diario para proteger correo electrónico, identidades, aplicaciones, infraestructura y más.

Para 2020, el gigante del software considera que habrá cinco tendencias clave que darán forma a la industria de ciberseguridad.

A continuación, un vistazo a fondo a estas, así como lo que pueden hacer las organizaciones para protegerse (escrito por Microfost GM/Local Executive):

  1. Lo bueno – y lo malo – de la Inteligencia Artificial. La capacidad de la IA de aprovechar el poder de los datos nos ha dado algunas nuevas e increíbles capacidades e información de valor en la lucha contra el crimen cibernético, incluido el poder identificar más rápido y más a fondo patrones y anomalías, lo que nos permite obtener mejores medidas defensivas en el campo de manera más rápida. Por desgracia, la IA no sólo es utilizada para el bien. También puede ser utilizada por los atacantes como una herramienta para crear malware aún más destructivo. Esto significa que se puede desatar un mayor número de nuevas infecciones, que a su vez se puede ocultar mejor de la detección mientras causa estragos. Dado que a menudo los atacantes cambian su enfoque, Microsoft ha desarrollado su propia IA y protección de aprendizaje automático (ML, por sus siglas en inglés) basado en factores de riesgo, en lugar de sólo perseguir iteraciones o código malicioso previos. Procesamos 8 billones de señales a diario en la nube de Microsoft, lo que nos permite reaccionar a amenazas del tipo “paciente cero” casi al instante. Sin embargo, la tecnología por sí sola no puede mantener a los defensores por delante de los adversarios. Si bien el malware basado en IA es en especial efectivo en evadir la detección antivirus tradicional basada en firma, Microsoft emplea a 3 mil 500 expertos en seguridad para ayudar a rastrear amenazas y entrenar a su propia protección basada en IA y ML que evalúa un amplio rango de factores de riesgo – no sólo al malware descubierto con anterioridad. Aún más, equipos como la Unidad de Crímenes Digitales (Digital Crimes Unit) de Microsoft, identifican de manera proactiva a las organizaciones que crean malware y a menudo trabajan con las fuerzas del orden para interrumpir sus actividades.
  2. Colaboración para proteger a las cadenas de suministro. Con más de 75 mil millones de dispositivos móviles (incluido IoT) que se prevé estén en uso a nivel mundial en 2020, las brechas como el software obsoleto, los dispositivos no seguros y las cuentas de administrador predeterminadas pueden brindar un amplio rango de vectores para que los atacantes ingresen a los sistemas. Además, dentro de dos años, en 2022, más de la mitad de los datos empresariales serán creados y procesados en el entorno, fuera del centro de datos o la nube. Para contrarrestar esto, los proveedores necesitarán hacer equipo para proteger a sus clientes y cadenas de suministro. Las soluciones integradas también pueden brindar protección adicional – por ejemplo, la plataforma Microsoft Identity agrega autenticación multifactor para 1.4 millones de aplicaciones únicas, muchas de las cuales, como ServiceNow, GoogleApps y Salesforce, son utilizadas a diario por las empresas. Con el tiempo, esperamos ver una colaboración más amplia y formal de la industria y a los proveedores de tecnología poner primero a los clientes y adoptar la complejidad de las cadenas de suministro modernas.
  3. La importancia de asegurar la nube pública. Hasta que las compañías implementen mejores prácticas en seguridad, incluso los ataques más trillados, como el phishing, se mantendrán efectivos. Esto es en especial cierto a medida que los departamentos de TI incrementan su foco en la movilidad, la productividad personal y las ofertas BYOD (Bring Your Own Device) sin fricciones para incrementar la flexibilidad de los empleados. Parte de la respuesta está en el cambio final que vemos hacia la nube pública y a la nube híbrida. Dado que las soluciones independientes en sitio e incompatibles no son rival para las amenazas cibernéticas, las nubes pública e híbrida serán las verdaderas claves para brindar herramientas para una seguridad mejorada. Una solución de nube híbrida permite a la IA entender y reflexionar sobre el panorama global de amenazas gracias a los más de 8 billones de señales diarias que pasan a través de la nube. Las soluciones de nube pública también hacen posible tener protecciones adicionales como ubicación de inicio de sesión o autenticación secundaria, todo esto sin detener el tráfico. En la actualidad, dos tercios de las compañías ya están en la nube híbrida o planean implementarla en el futuro cercano, y con el crecimiento de más del 40% del mercado global de nube en 2019, esta es una tendencia que esperamos se mantenga.
  4. La caída de las contraseñas, y el surgimiento de Cero Confianza (Zero Trust). En 2019, más de 4 mil millones de registros fueron expuestos debido a brechas de datos. Las identidades y contraseñas con una pobre seguridad se mantienen como nuestro eslabón más débil, en especial frente a malware basado en IA. De hecho, 63 por ciento de todas las brechas de datos confirmadas involucraron contraseñas débiles, por defecto o robadas. Un arma clave para combatir esto es implementar un sistema de Cero Confianza (Zero Trust). Como lo implica el nombre, estos sistemas no confían en automático en nada dentro del perímetro, así que incluso si los perpetradores consiguen pasar por los firewalls corporativos, todavía necesitarían factores de autenticación adicionales para llegar a cada parte diferente o sensible de la red. Es muy potente: La autenticación multifactor para los negocios puede ayudar a reducir el riesgo de compromiso de identidad en más de 99.9 por ciento. al utilizar biométricos y certificados basados en identidad, las organizaciones pueden incrementar la seguridad y optimizar la experiencia de usuario, mientras que los socios de la industria pueden ayudar a escalar a la vez que garantizan su privacidad personal.
  5. Naciones estado como disruptores. Por todo el mundo, hemos visto surgir un nuevo peligro en los últimos años: El surgimiento de las naciones estado como actores, antagonistas y combatientes en línea. Casi nadie en todo el mundo ha sido inmune a su impacto, en especial en términos de cambios electorales, políticos y sociales a nivel mundial, que han acompañado a este desarrollo reciente. Aunque las plataformas y la manipulación sociales aún son áreas primaras de preocupación aquí, los ataques más tradicionales como el pishing todavía son utilizados. Para contrarrestar esto, el Threat Intelligence Center de Microsoft sigue de cerca a más de 110 grupos activos involucrados de manera directa en actividad cibernética maliciosa, y también colabora con organizaciones internacionales como Interpol para compartir mejores prácticas y educar a asociarse con autoridades locales. Aunque algunas de las amenazas y desarrollos en ataques cibernéticos son recientes, la solución es la misma – sólo podemos tener éxito en contrarrestar estos ataques maliciosos a través de mejores prácticas, tecnología avanzada y verdadera colaboración a nivel local y mundial. Microsoft invita a todos en la industria a hacer equipo y hacer de 2020 un año más seguro para los usuarios, las empresas y las redes, para que todos podamos proteger mejor a las organizaciones y permitirles enfocarse en sus estatus y misiones centrales.

(Fuente: Ponemon Institute and Accenture: Ninth Annual (2019) Cost of Cybercime).

Comercialización
Click para comentar

Dejar una respuesta

Tu dirección de correo electrónico no será publicada.

Bac_Compass
To Top