Cinco predicciones de ciberseguridad para 2022

Cinco predicciones de ciberseguridad para 2022

Compartir publicación

El último año y medio ha sido una época de transformación digital masiva para muchas empresas en todo el mundo. Mantener la productividad de los empleados mientras trabajan de forma remota a veces ha implicado elegir entre la productividad y los riesgos de seguridad. Joe Carson, experto en seguridad de Thycotic Centrify, analiza el año hasta la fecha y comparte cinco predicciones de ciberseguridad para 2022.

La mayoría de los empleados ya se han acostumbrado a su oficina en casa y disfrutan de la oportunidad de equilibrar mejor las tareas privadas y profesionales. Este estado de cosas ha llevado a muchas organizaciones a considerar cambiarse a un entorno de trabajo híbrido permanente, lo que al mismo tiempo ha resultado en un cambio significativo en las amenazas a la seguridad.

El ransomware sigue siendo una fuerte amenaza

Joe Carson, experto en seguridad de Thycotic Centrify

El ransomware se ha convertido en una de las principales amenazas a medida que los ciberdelincuentes buscan formas más lucrativas de obtener ganancias. Los ciberdelincuentes son cada vez más sofisticados, mientras que las demandas de rescate se disparan. En la encuesta e informe sobre el estado del ransomware de 2021 de ThycoticCentrify El 64 por ciento de los encuestados dijo que había sido víctima de un ataque de ransomware en los últimos 12 meses. Aún más preocupante, el 83 por ciento de los afectados se vieron obligados a pagar el rescate para recuperar sus datos. Mis predicciones para 2022

1. Estamos al borde de una guerra cibernética

Creo que estamos al borde de una guerra cibernética a gran escala ya que los gobiernos han decidido dejar de ver a sus ciudadanos y empresas ser víctimas de ataques cibernéticos. Esto significa que tomarán represalias, lo que podría conducir a una guerra cibernética total. Sus efectos podrían salirse de control si diferentes grupos de piratas informáticos se unen y actúan juntos. El resultado podría ser un acuerdo cibernético en 2022, lo que obligaría a los ciberdelincuentes a recurrir a refugios menos seguros y alentaría a los países a unir fuerzas para combatir el ciberdelito. La estabilidad mundial ha estado amenazada durante varios años. El auge de los ataques cibernéticos y el impacto de los ataques cibernéticos en la sociedad significa que el equilibrio de poder está comenzando a inclinarse.

2. La identidad es el nuevo perímetro, el acceso es la nueva seguridad

El cambio de paradigma hacia el teletrabajo se ha acelerado y los límites tradicionales ya no existen. Sin embargo, las empresas luchan por definir estos nuevos límites. Factores como la computación en la nube, las redes de oficinas domésticas, los dispositivos finales, las aplicaciones móviles y los sistemas locales heredados han complicado aún más el problema. Algunas empresas han intentado imponer múltiples puntos de perímetro de borde, pero esto es difícil de administrar y asegurar.

Necesitamos mirar todos estos puntos de contacto con la empresa y determinar el factor unificador o común. Para la mayoría de las empresas, esto es identidad, uno de los artefactos sobre los que todavía tienen control. Eso significa que el acceso se ha convertido en el nuevo control de seguridad para el perímetro empresarial. En 2022, las organizaciones recuperarán el control priorizando la seguridad de acceso. El acceso privilegiado se ha convertido en la prueba del detector de mentiras digital utilizada para verificar la autenticidad de las identidades antes de otorgar acceso a los recursos.

3. La piratería se está convirtiendo en un deporte popular

Durante años, los jugadores y los streamers han sido una tendencia creciente en las redes sociales, ya que el público quiere conocer sus técnicas secretas que los llevarán al siguiente nivel. La popularidad continúa a medida que los mejores jugadores ganan millones en comisiones y patrocinios. La piratería ahora sigue el mismo camino, con los mejores piratas informáticos del mundo transmitiendo sus habilidades de piratería en línea y demostrando nuevas técnicas y métodos sobre cómo eludir la seguridad, obtener el primer pie en la puerta y luego aumentar los privilegios. Las plataformas de gamificación de piratería también están en aumento a medida que los equipos de piratería compiten por el estado L33T para encabezar las clasificaciones. Esta nueva tendencia continuará en 2022 y veremos cómo la piratería se convierte en un deporte electrónico en el que los espectadores pagan para ver cómo piratean los piratas.

4. La confianza cero se convierte en un requisito básico

Zero Trust ha sido una prioridad de ciberseguridad durante varios años. Se está convirtiendo en un marco cada vez más importante para reducir no solo los riesgos de seguridad conocidos del pasado, sino también los riesgos de seguridad del futuro. A medida que las organizaciones observan qué es Zero Trust realmente, queda claro que no es una solución única que compra o instala, o una tarea que finalmente considera completa. Zero Trust es un viaje y una actitud hacia cómo administrar negocios de manera segura. No te conviertes en Zero Trust, practicas una mentalidad de Zero Trust.

Las organizaciones están buscando formas de mitigar los riesgos de los ataques cibernéticos. Aceptan que la seguridad debe convertirse en un sistema vivo dentro de la organización en lugar del antiguo enfoque estático. En 2022, Zero Trust puede ayudar a las organizaciones a establecer una línea de base para los controles de seguridad que deben repetirse, obligando a los ciberdelincuentes a asumir más riesgos. Como resultado, los ciberdelincuentes son capturados antes y los defensores tienen la oportunidad de detectar a los atacantes a tiempo y evitar ciberataques catastróficos.

5. Las criptomonedas deben ser reguladas

Las criptomonedas tienen mala reputación. Bitcoins & Co. son muy populares entre los piratas informáticos, ya que los utilizan para pagar el rescate en sus ataques de chantaje. Sin embargo, en mi opinión, las criptomonedas prevalecerán y seguirán perturbando la industria financiera. Pero necesitan evolucionar para convertirse en un método estable para las transacciones y acelerar la adopción.

Algunos países han tomado la postura de que el consumo de energía tiene un impacto negativo y, por lo tanto, se enfrentan a la decisión de prohibir o regular la minería de criptomonedas. Mientras tanto, varios países han visto las criptomonedas como una forma de diferenciar sus economías para ser más competitivos en la industria tecnológica y atraer inversiones. En 2022, más países verán cómo adoptar las criptomonedas mientras brindan más estabilidad. Una regulación más estricta es solo cuestión de tiempo. Si bien la estabilización acelerará la adopción de las criptomonedas, permanece la gran pregunta de cómo se determinará su valor.

Más en Thycotic.com

 


Acerca de Thycotic Centrify

ThycoticCentrify es un proveedor líder de soluciones de seguridad de identidad en la nube que permiten la transformación digital a escala. Las soluciones de administración de acceso privilegiado (PAM) de ThycoticCentrify, líderes en la industria, reducen el riesgo, la complejidad y el costo al mismo tiempo que protegen los datos, los dispositivos y el código de la empresa en la nube, en las instalaciones y en entornos híbridos. ThycoticCentrify cuenta con la confianza de más de 14.000 100 empresas líderes en todo el mundo, incluidas más de la mitad de las XNUMX de Fortune. Los clientes incluyen las instituciones financieras más grandes del mundo, agencias de inteligencia y empresas de infraestructura crítica. Ya sea humano o máquina, en la nube o en las instalaciones, con ThycoticCentrify el acceso privilegiado es seguro.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

[starboxid=ID_USUARIO]