Expertos de F5: Estas son las tendencias de seguridad para 2022

Expertos de F5: Estas son las tendencias de seguridad para 2022

Compartir publicación

La protección de datos e identidades es un tema perenne para las empresas. Pero a lo largo de los años, la urgencia del problema ha aumentado. Por lo tanto, las empresas también tendrán que lidiar con las últimas tendencias y desarrollos en ciberseguridad en 2022.

1. Protección contra el robo de identidad, DDoS y ransomware

La pandemia de COVID-19 ha cambiado permanentemente el mundo del trabajo. En el próximo año, también será común que algunos empleados trabajen desde casa, otros en la oficina y otros más haciendo una combinación de ambos. Sin embargo, esta libertad en el lugar de trabajo impone nuevas exigencias a la seguridad. Porque las medidas convencionales, como las contraseñas simples, ya que todos los empleados estaban en la empresa, ya no son suficientes. Hoy en día, los sistemas de seguridad deben verificar constantemente la identidad de la persona y el dispositivo. Porque los ataques de fuerza bruta y el relleno de credenciales roban identidades para apoderarse de los derechos de acceso de un empleado.

El concepto Zero Trust (no confíes en nadie, verifica todo) funciona no solo contra el robo de identidad, sino también contra ransomware y DDoS. Aquí, los sistemas basados ​​en el comportamiento e idealmente basados ​​en la IA pueden descubrir rápidamente actividades inusuales y defenderse de los ataques de manera proactiva. Cabe señalar que incluso los clásicos como los ataques DDoS cambian constantemente. Los ciberdelincuentes combinan este tipo de ataque con otros tipos para atacar empresas desde diferentes lados al mismo tiempo. Además, DDoS se usa cada vez más para distraer la atención del ataque real, por ejemplo, para luego extorsionar dinero de rescate a través de ransomware. Del mismo modo, los firewalls de aplicaciones web y las soluciones de detección de bots deben detectar y bloquear las solicitudes de bots maliciosos automáticos.

2. Consolidación de publicación de aplicaciones

Tres cuartas partes de las empresas ya están proporcionando aplicaciones en múltiples nubes. De estos, el 63 por ciento usa tres o más nubes, según una encuesta reciente de Propeller Insights. Pero a más de la mitad (56 %) le resulta difícil administrar las cargas de trabajo entre diferentes proveedores de la nube. Los mayores problemas están en las áreas de seguridad, confiabilidad y conectividad.

Por lo tanto, las empresas necesitan un cumplimiento de seguridad uniforme en entornos de múltiples nubes y múltiples sitios. Para este propósito, las similitudes entre los proveedores se pueden utilizar con la ayuda de soluciones construidas a escala. Este nuevo enfoque de una "nube distribuida" se basa en tres principios:

La red debe soportar un modelo que funcione en cualquier lugar, en cualquier momento sin sacrificar la calidad o la experiencia del cliente.
Cualquier nube interconectada debe ser simple, completa y consistente, independientemente de la nube subyacente.
Las organizaciones obtienen valor a través de la unificación simple, declarativa e impulsada por API en todas las capas de control y administración.

3. Seguridad de aplicaciones móviles y prevención de bots

2022 también debería estar marcado por una mejor protección de las aplicaciones y la prevención del acceso web automático no deseado. Los ataques a las capas de red y transporte están siendo reemplazados cada vez más por ataques a la capa de aplicación. Según estudios recientes, los ataques de Capa 7 han aumentado un 20 % en los últimos dos años. La magnitud y la gravedad de su impacto aumentaron en casi un 200 por ciento.

Los ataques de capa 7 son más difíciles de detectar porque los bots y la automatización permiten disfrazar el ataque como tráfico legítimo. Por ejemplo, las empresas necesitan información periódica sobre el comportamiento de las aplicaciones. Para ello, deben crear líneas de base que marquen el comportamiento normal. Las desviaciones de esto se pueden reconocer automáticamente. Esto da una indicación importante de posible tráfico malicioso, que el equipo de seguridad puede analizar específicamente.

Más en F5.com

 


Acerca de las redes F5

F5 (NASDAQ: FFIV) brinda a las empresas, proveedores de servicios, agencias gubernamentales y marcas de consumo más grandes del mundo la libertad de entregar cualquier aplicación de forma segura, en cualquier lugar y con confianza. F5 proporciona soluciones de nube y seguridad que permiten a las empresas aprovechar la infraestructura que elijan sin sacrificar la velocidad y el control. Visite f5.com para obtener más información. También puede visitarnos en LinkedIn y Facebook para obtener más información sobre F5, sus socios y tecnologías.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más