Tendencias de seguridad en 2021

tendencias de seguridad

Compartir publicación

Listo para el cambio: cuatro tendencias de seguridad para las que las empresas deben prepararse en 2021, como la computación cuántica, IIoT o soluciones de seguridad criptográfica.

2020 está marcado por una pandemia global, pero los expertos en seguridad cibernética están preocupados. Más bien, las empresas han seguido ampliando sus controles de seguridad. Gartner predice que el gasto global en ciberseguridad aumentará a 2020 123,8 millones de dólares para finales de 2021. Para XNUMX y más allá, Admir Abdurahmanovic, vicepresidente de estrategia y socios y cofundador de PrimeKey, identifica cuatro tendencias que afectarán a la industria de la seguridad, la economía y la sociedad en su conjunto. Estos incluyen desarrollos que podrían convertirse en una pandemia cibernética de proporciones sin precedentes.

Tendencia 1: avances en la computación cuántica

Hasta la fecha, los incidentes de seguridad a gran escala se han centrado en aplicaciones, sistemas operativos o en una familia de microprocesadores generalizados pero únicos. Los problemas de seguridad que afectan a casi todos los ámbitos a la vez, como una ciberpandemia, aún no han existido. Los expertos en seguridad hasta ahora han ridiculizado la idea de un "súper código" que podría romper todos los controles de cifrado y seguridad a la vez. Sin embargo, esto podría cambiar en el futuro gracias a las computadoras cuánticas.

En un nivel fundamental, el cifrado se basa en fórmulas matemáticas que, dada la clave correcta, resuelven cálculos complejos y ayudan a cifrar y descifrar datos. Con los estándares de encriptación establecidos, un ataque de fuerza bruta llevaría cientos de años, incluso con el poder de cómputo de todas las computadoras del mundo. Sin embargo, las computadoras cuánticas resuelven ciertas funciones matemáticas en unos pocos segundos, por lo que muchos de los sistemas de encriptación actuales podrían romperse en los próximos cinco a diez años. Como resultado, una gran cantidad de procesos de trabajo complejos de repente se volverían inseguros.

Por lo tanto, numerosos investigadores de seguridad y grupos de piratas informáticos están trabajando en todo el mundo para romper los procesos de encriptación utilizando computadoras cuánticas o para desarrollar métodos de encriptación "seguros cuánticamente". En los próximos años, una o ambas partes traerán una tecnología innovadora al mercado. Para prepararse para este caso, PrimeKey ya está desarrollando cada parte de la propia cadena de suministro criptográfico, comenzando con las bibliotecas criptográficas básicas.

Tendencia 2: Regulaciones más estrictas para el IIoT

Con la computación cuántica como una amenaza global, habrá una creciente comprensión de que tanto la industria de la tecnología como los mercados verticales deben hacer más para fortalecer la ciberseguridad. Muchos expertos ya lo exigen. Sin embargo, sin regulaciones gubernamentales para garantizar la implementación de las mejores prácticas, el incentivo para el cambio sigue siendo limitado. Por ello, la normativa nacional e internacional relacionada con la ciberseguridad se incrementará en los próximos años. Ya vemos algunos ejemplos de ello en el ámbito de las infraestructuras críticas (KRITIS), como los estrictos requisitos de la directiva NIS (red y seguridad de la información) de la Unión Europea o la ley de seguridad informática de la Oficina Federal de Seguridad de la Información. (BSI) en Alemania.

Gran parte de las plantas industriales ha crecido a lo largo de muchas décadas. Como resultado, hay pocos incentivos para agregar nuevos controles de seguridad a la fabricación. Sin embargo, la regulación de Industrial IoT (IIoT) verá un gran impulso a partir de 2021 con la introducción de vehículos autónomos e inteligentes. Sería bastante malo si un atacante cibernético se hiciera cargo de la línea de producción de un fabricante. Los gobiernos deben responder a la idea de que un pirata informático puede controlar un camión de reparto autónomo de varias toneladas. Por lo tanto, las regulaciones de seguridad de IoT para la industria automotriz pueden convertirse en el catalizador que cambie todo el panorama de IIoT.

Tendencia 3: soluciones de seguridad criptográfica

La computación cuántica y la regulación del estado-nación tienen una cosa en común: ambas se cruzan con los cambios tecnológicos que obligan a la industria de la ciberseguridad a responder a una amenaza nueva o en evolución. Si bien la TI es generalmente una industria ágil y centrada en el software, todavía es sorprendente la cantidad de tecnología fundamental que se está arraigando en los dispositivos y sistemas. Si bien se ha dicho mucho sobre el poder, la inteligencia y las capacidades analíticas de la ciberseguridad, ha habido una falta de atención en su flexibilidad.

Por ejemplo, si un algoritmo criptográfico como SHA-1 está obsoleto, la transición a un nuevo estándar debería ser fácil y sin problemas de interoperabilidad. Un problema con esto es que muchos sistemas no están diseñados con la idea de que sus elementos de seguridad fundamentales eventualmente necesitarán ser reemplazados rápidamente. Es por eso que los ingenieros de PrimeKey están trabajando en soluciones en las que los algoritmos subyacentes se pueden cambiar ligeramente y las jerarquías de confianza se pueden restaurar rápidamente. La agilidad criptográfica está en camino a la vanguardia de la filosofía de diseño para muchos proveedores y sus clientes.

Tendencia 4: la ciberseguridad omnipresente

La flexibilidad en torno a la seguridad está impulsando un cambio tecnológico más amplio que incluye más ofertas de seguridad desde la nube. Muchas empresas ya se están dando cuenta de que no tienen el tiempo ni los recursos para construir su propia infraestructura de seguridad. Esto se aplica aún más en momentos en que los requisitos de rendimiento pueden fluctuar mucho. En promedio, obtienen una ventaja de seguridad sobre muchos enfoques de TI tradicionales cuando utilizan ofertas de nube pública o privada.

Sin embargo, algunas industrias tienen preocupaciones. Por ejemplo, los fabricantes deben mantener sus operaciones de producción en funcionamiento incluso si una fábrica pierde temporalmente la conectividad con el proveedor de la nube. Debido a que los controles de seguridad son fundamentales en un entorno de procesos conectados, la falla de un solo control de seguridad, disponible solo a través de la nube, puede ralentizar las operaciones en toda la organización. Por lo tanto, las empresas prestarán más atención a garantizar la seguridad en todas partes.

Solo en el último año, más y más clientes de PrimeKey han desarrollado proyectos a gran escala que incluyen simultáneamente varios usos posibles para cumplir con la escala y la estabilidad requeridas. Las conversaciones sobre dónde se aloja un servicio en particular para cumplir con las leyes de la UE, los EE. UU. y los países individuales ahora afectan todas las áreas de trabajo. La discusión sobre GAIA-X como una infraestructura de datos europea puede fortalecer aún más esta tendencia.

Listo para el cambio

Hay otras tendencias que sentiremos durante mucho tiempo, como blockchain, la geopolítica y el impacto de COVID-19, que pueden superponerse con los problemas de la computación cuántica y el endurecimiento de la regulación de IoT. Sin embargo, si las organizaciones buscan asesoramiento crítico, deben asegurarse de que toda su organización se mantenga ágil y flexible con sus decisiones de TI. Si algo nos ha enseñado la pandemia mundial es que la incertidumbre es la única certeza. La capacidad de adaptarse rápidamente a los desafíos debe ser parte de cualquier plan.

Obtenga más información en PrimeKey.com

 


Acerca de PrimeKey

PrimeKey es uno de los principales proveedores mundiales de soluciones PKI y desarrolla soluciones innovadoras como EJBCA® Enterprise, SignServer Enterprise, PKI Appliance, PrimeKey SEE e Identity Authority Manager. Como pionero en el campo del software de seguridad de código abierto, PrimeKey apoya a empresas y organizaciones de todo el mundo en la implementación de soluciones de seguridad como infraestructuras de identificación electrónica, soluciones de pasaportes electrónicos, autenticación, firmas digitales, identidades digitales unificadas y validación. Las soluciones están certificadas según Common Criteria y FIPS. Varias soluciones cumplen con Webtrust/ETSI y eIDAS y los procesos internos tienen certificaciones ISO 9001, 14001 y 27001.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más