Ciberseguridad: seguridad informática con una nueva conciencia

Compartir publicación

Cuando se trata de seguridad de TI, estamos en una carrera contra el tiempo. Los atacantes siempre están un paso por delante de nosotros, experimentando constantemente con nuevas técnicas y tácticas, o rediseñando y recombinando viejas técnicas. Si desea protegerse, debe configurar y redefinir continuamente sus propias capacidades de detección y respuesta ante amenazas para poder detectar incluso nuevos vectores de ataque.

Todo esto aumenta el desafío para los atacantes, que están lejos de desanimarse y, en cambio, siempre están probando nuevas formas. Y así el ciclo sigue y sigue. Siempre es particularmente preocupante cuando las vulnerabilidades de seguridad hacen que las noticias y los detalles salgan a la luz. Porque queda claro que el ataque no se desarrolló específicamente para este objetivo específico, sino que es parte de una vulnerabilidad que se ha desconocido durante años o incluso décadas y que no solo debilita este objetivo, sino que afecta a millones de objetivos potenciales que están conectados en red. sistemas ubicados en todo el mundo. Esta es la realidad en el campo de la seguridad informática hoy en día.

NetWitness: qué esperar en 2022

Ben Smith, CTO de NetWitness Field (Foto NetWitness).

¿Y si miramos al año 2022? ¿Qué podemos esperar en el mundo de la seguridad de TI y la gestión de riesgos? El CTO de NetWitness Field, Ben Smith, ha aventurado una "predicción cibernética" para este año.

Ransomware

Las tácticas de ransomware evolucionarán. El modelo de “doble chantaje”, en el que se cifran los datos de la víctima y el ataque no solo exige un rescate por el descifrado, sino que al mismo tiempo amenaza con compartir los datos, no desaparecerá. Como cada año, este año veremos nuevas combinaciones de tácticas ya conocidas.

Privacidad

La legislación de protección de datos se acelerará en todo el mundo. En todo el mundo, el lugar donde se guardan los datos seguirá siendo importante a nivel nacional. Si su trabajo es proteger una empresa global, sin importar el tamaño de la empresa, debe tener en cuenta la arquitectura en sí misma, saber dónde se recopilan los datos, dónde se almacenan y dónde se administran, porque podría tratarse de tres diferentes ordenamientos jurdicos. La flexibilidad de la arquitectura actual será cada vez más importante a medida que se adopten y apliquen nuevas normas de protección de datos.

profesionales de TI

La escasez de especialistas en seguridad informática seguirá aumentando. Sin embargo, los numerosos programas de formación y certificaciones que se supone que certifican la competencia técnica de los expertos en seguridad informática no serán suficientes para cubrir los nuevos puestos a cubrir. Las empresas probablemente relajarán sus requisitos estándar para el "candidato perfecto". También es probable que los ciberdelincuentes no "tengan" el alto nivel de conocimiento de seguridad que se requiere de los nuevos empleados.

Estas son solo algunas de las áreas clave que las empresas deben vigilar en 2022. Pero, ¿cómo puedes enfrentar algunos de estos desafíos?

planes de resiliencia

Áreas clave que las empresas deben vigilar en 2022 (Imagen: NetWitness).

Plan para la incertidumbre, plan para la resiliencia. El hecho de que el mundo en el que vivimos parezca girar cada vez más rápido, con nuevos ataques y nuevos desafíos normativos, no nos deja la posibilidad de poner nuestra bandera en algún lugar y poder defenderla a toda costa. Una empresa debe permanecer flexible y adaptable. Es uno de los muchos factores que impulsan a las organizaciones a adoptar las nubes, que pueden reducirse y crecer en un período de tiempo muy corto.

“No puedes proteger lo que no puedes ver”. Demasiadas empresas, guiadas por un modelo de auditoría normativo, piensan que "visibilidad" significa poder recopilar y agregar los archivos de registro de los dispositivos más importantes en su entorno operativo. Esa podría haber sido la respuesta correcta hace 20 años, pero hoy este enfoque es absolutamente incorrecto.

Ser capaz de ver estos archivos de registro mientras se visualizan simultáneamente los datos de la red y los puntos finales es aún más difícil cuando el entorno es una combinación de herramientas locales, virtualizadas y basadas en la nube. Las organizaciones deben tomarse el tiempo para identificar los datos críticos y priorizar la visibilidad de esos activos. Solo cuando ha llegado el momento, las empresas pueden estar seguras de que realmente pueden ver todo lo que se necesita para tomar las decisiones correctas en las fases de solución.

 

Más en Netwitness.com

 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más