Incluso si el comienzo del año transcurrió en gran medida sin ataques cibernéticos espectaculares, Sergej Epp de Palo Alto Networks espera todo menos una disminución de los riesgos y amenazas en términos de seguridad cibernética. Esencialmente, ve ocho desafíos crecientes, pero también da consejos sobre posibles soluciones para la mayoría de las próximas tareas.
Con el aumento y el riesgo de ataques a la cadena de suministro, factores como la resiliencia cibernética, las evaluaciones de vulnerabilidad y el nivel de seguro cibernético se convertirán en parte de los criterios de selección para hacer negocios. Recomendación de actuación: Las empresas deberían clasificar a sus proveedores en función de su situación de riesgo y evaluar si son ciberasegurables o no. Una parte importante de la selección de proveedores debe centrarse en su confianza en el código fuente abierto; espere que el proceso de revisión se vuelva más sofisticado.
Ataques cinéticos coordinados
El ciberespacio siempre ha sido un campo de batalla para muchos estados nacionales. En 2023, veremos un aumento en las actividades coordinadas dirigidas a la infraestructura crítica, tanto en el ciberespacio como en el entorno físico. En el sector privado, la seguridad de los usuarios físicos frente a ataques coordinados que abusan de los sistemas IoT o OT será una preocupación clave. Acción: Los centros autónomos de fusión de seguridad que combinan elementos cibernéticos y físicos pueden actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de seguridad cibernética y física puede ayudar a coordinar las respuestas.
Responsabilidad social y ecológica
Dado que se espera que las actividades digitales representen el siete por ciento de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones. Recomendación de acción: Al igual que los CIO, los CISO también especificarán objetivos de sostenibilidad en sus hojas de ruta y, en general, deben participar en la estrategia de responsabilidad social (RSC) y ecológica de su empresa. La ciberseguridad es un cambio de juego que no solo mantiene segura la infraestructura crítica, sino que también brinda a las empresas la confianza para adoptar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.
El marco normativo de la UE
Con un NIS revisado (v2) y la próxima Cyber Resilience Act (CRA), tanto la infraestructura crítica como las cadenas de suministro digital deben planificar un marco regulatorio en evolución en la Unión Europea. Acción: A medida que más empresas integran elementos digitales en su cadena de suministro, los CISO deben trabajar para convertir la regulación en evolución en una ventaja competitiva futura al considerar el establecimiento de comités de seguridad dedicados.
Ransomware y ladrones sigilosos
Los atacantes utilizan cada vez más software y técnicas sigilosas para robar datos sin que las víctimas se den cuenta. A diferencia del modelo comercial de ransomware, que exige el pago, los datos robados o las billeteras criptográficas se venden o usan directamente mientras el autor de la amenaza permanece oculto. Acción: Las capacidades de gestión de la superficie de ataque y detección de ataques contra los activos digitales críticos de la organización aumentarán significativamente.
El año de la consolidación
Con presupuestos ajustados e incertidumbre económica, una de las métricas clave de CISO para el próximo año será consolidar los recursos de seguridad y dejar de abastecerse de múltiples proveedores para reducir el riesgo y ahorrar costos. Asesoramiento sobre políticas El cambio de enfoque hacia plataformas convergentes para SASE, XDR, la nube y dentro del SOC será fundamental. Yendo un paso más allá, los equipos de seguridad deben alinear estos esfuerzos con las métricas generales de valor comercial, asegurando un nivel de protección acorde con el apetito por el riesgo de la junta.
Seguridad en la nube
La necesidad de casos de uso de baja latencia (IoT, robots), usabilidad óptima y preocupaciones regulatorias, como B. La localización de datos, requerirá que las funciones de procesamiento de datos estén ubicadas cerca del usuario que accede al servicio. Los servicios de seguridad basados en la nube deben poder escalar en una infraestructura que está cada vez más dispersa y localizada. Práctica recomendada: Secure Access Service Edge (SASE) proporcionará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.
Los datos de los empleados ponen en problemas a los CxO
Impulsado por la transición a prácticas de trabajo híbridas, la supervisión de los empleados se ha intensificado para mantener y aumentar la productividad de los empleados. Pero, ¿dónde deberían trazar la línea las empresas? Recopilar datos como grabar pulsaciones de teclas, instantáneas de escritorio o incluso rastrear los movimientos de los empleados puede violar las leyes de privacidad como GDPR. Mejores prácticas: cuando se trata de recopilar datos, los CISO deben ponerse en la mente del empleado y hacer dos preguntas: "¿Cuánto es demasiado?" y "¿Qué pasa si el empleado quiere recuperar sus datos?"
Más en PaloAltoNetworks.de
Acerca de Palo Alto Networks Palo Alto Networks, el líder mundial en soluciones de ciberseguridad, está dando forma al futuro basado en la nube con tecnologías que transforman la forma en que trabajan las personas y las empresas. Nuestra misión es ser el socio de ciberseguridad preferido y proteger nuestra forma de vida digital. Lo ayudamos a abordar los mayores desafíos de seguridad del mundo con innovación continua aprovechando los últimos avances en inteligencia artificial, análisis, automatización y orquestación. Al ofrecer una plataforma integrada y potenciar un ecosistema creciente de socios, somos líderes en la protección de decenas de miles de empresas en nubes, redes y dispositivos móviles. Nuestra visión es un mundo donde cada día sea más seguro que el anterior.
Artículos relacionados con el tema