Los ciberataques, las filtraciones de datos y otras actividades ilegítimas en línea han aumentado su presencia. Los expertos en seguridad predicen que en los próximos años la situación empeorará con la introducción de la IA y la computación cuántica. Las organizaciones saben que los piratas informáticos siempre están buscando sus datos o obteniendo acceso ilegal a recursos. Los profesionales de la seguridad se esfuerzan cada hora por mantener alejados a los ciberdelincuentes de la red y de los datos confidenciales.
Lamentablemente, los defensores de la seguridad no sólo tienen que luchar contra las filtraciones de datos, sino también abordar las vulnerabilidades de cada tecnología emergente. Hay pocas tecnologías que estén dando problemas a los expertos en seguridad. Estas tecnologías ahora hacen que los datos sean más vulnerables que nunca. Estas tecnologías no tienen micrófonos, sino que conspiran contra los profesionales y agencias de seguridad. Ciertamente aumentan o generan nuevos desafíos de seguridad para ellos.
Estas son algunas tendencias que pueden causar dificultades a los expertos en seguridad y a los piratas informáticos éticos. Hemos intentado revelar qué desafíos de seguridad presentan estas tecnologías emergentes a través de este artículo.
Tendencia #1: Encriptado de fin a fin
El método de cifrado de extremo a extremo ayuda a que dos dispositivos se comuniquen de forma segura entre sí. Gracias al cifrado de extremo a extremo, las conversaciones entre dispositivos son invisibles para todos. Por lo tanto, ayuda a detener los ataques de intermediarios (MITM) más infames.
Ahora, cuando aplicamos el cifrado de extremo a extremo, solo pensamos en los ataques MITM. Sin embargo, es posible que no sepa que existen muchas implementaciones y software de seguridad esenciales, como dispositivos de detonación de carga útil, soluciones IDS, firewalls de próxima generación, etc., que utilizan técnicas MITM.
Precisamente, aplican DPI (inspección profunda de paquetes) para analizar el contenido de los datos de los paquetes en varias redes. Para aquellos que no lo saben, la técnica DPI busca intrusiones, malware y virus para proteger las redes. Ahora el cifrado de extremo a extremo reduce el efecto de la técnica DPI y evita que detecte contenido sospechoso en los paquetes de datos. Las agencias de seguridad globales han detectado esta falla en el cifrado de extremo a extremo, pero muchas organizaciones aún no comprenden el problema.
También invita a elementos antisociales a explotar la tecnología. Por ejemplo, ISIS utilizó Telegram para evitar ser detectado.
Tendencia #2: Cultura BYOD (traiga su propio dispositivo)
La cultura BYOD tiene sus propias ventajas y ciertamente puede aumentar el desempeño de los empleados. Por tanto, anima a las empresas a adoptar la cultura BYOD. Pero el problema con BYOD es que es difícil implementar controles de seguridad exhaustivos sobre cada dispositivo de los empleados como se puede hacer con los activos de la organización. Por ejemplo, los expertos en seguridad no pueden instalarles software de seguridad, no pueden imponer monitoreo remoto, borrar datos de forma remota en caso de robo o pérdida del dispositivo, administrar registros de forma remota, etc. Además, los profesionales no pueden implementar esquemas de autenticación multifactor en cada dispositivo. realizar un seguimiento de los registros de eventos, etc. para realizar análisis adicionales y evitar futuros riesgos cibernéticos.
Como tales tendencias son inevitables para las organizaciones; Los equipos de seguridad tienen que cultivar y promover enfoques más avanzados que garanticen la seguridad.
Tendencia #3: Computación en la nube
Casi todos los sectores han implementado la tecnología de la nube. Ya sea a través de estrategias bien ejecutadas para elegir el servicio más eficiente o sin conocimientos, las empresas de todos modos están migrando a los servicios en la nube. Según un informe de Netskope, una organización promedio utiliza más de 1000 servicios en la nube que también incluyen aplicaciones de TI en la sombra que los empleados usan sin el permiso de las organizaciones.
Sin embargo, cuando se trata de seguridad de datos organizacionales, los profesionales de la seguridad deben abordar la complejidad de la nube. Incluye el manejo de la infraestructura de múltiples nubes, así como la gestión de múltiples aplicaciones en la nube. Incluso las empresas más complejas tienen dificultades para adoptar múltiples nubes y mantener los datos seguros al mismo tiempo. Sólo unas pocas empresas son capaces de afrontar la situación de forma eficaz.
Es hora de que las organizaciones cambien su enfoque hacia la protección de datos en lugar de esforzarse por proteger el sistema. Además, muchas empresas están preocupadas por la seguridad del entorno de TI subcontratado. Sin embargo, las agencias de seguridad recomiendan seguir un enfoque centrado en los datos para implementar la protección de datos.
Tendencia #4: Unión de OT y TI
Son muchas las ventajas de la unión entre Tecnología Operacional (OT) y TI. Las organizaciones pueden lograr una mayor claridad en su infraestructura. Además, cuando los dispositivos se incluyen en el tejido de seguridad organizacional, ayudan a mejorar la visibilidad de la infraestructura y la seguridad de la información. Además, estos dispositivos pueden eliminar el uso de contraseñas en el sistema al proporcionar detalles como información del dispositivo, datos de ubicación y patrones de comportamiento. Sin embargo, la alianza de Tecnología Operacional (OT) y Tecnologías de la Información ha ampliado los efectos de las amenazas digitales. Contempla que las amenazas digitales también tendrán impacto físico. Como resultado, las empresas están tratando de comprender los riesgos cambiantes debido a las amenazas digitales. Están reconsiderando cómo las amenazas a la seguridad pueden afectar físicamente a las empresas.
Maurice Stebila, director de seguridad de la información de Harman International (grupo subsidiario de Samsung Electronics), dice: «Con todos estos dispositivos interconectados, habrá una oleada de actividad cibercriminal que buscará objetivos fáciles de oportunidad, y sólo porque Ha existido este enfoque despreocupado de la ciberseguridad. La conveniencia de estos productos será una gran pesadilla para la ciberseguridad”.
Alberto Yépez, director general de Trident Capital, añade: “Tan pronto como conectes TI y OT, la red OT se verá comprometida. Su sistema de refrigeración, su sistema eléctrico y su sistema de seguridad funcionan en redes OT separadas, y cuando los conecta a través de redes de TI, puede convertirse en una combinación tóxica”.
No importa si una empresa apunta al consumidor y a la TI, como dispositivos IoT, o se ocupa de la fabricación y la infraestructura, como la creación de sistemas de control de fabricación. Hoy en día casi todos los aparatos electrónicos pueden conectarse a Internet. Por lo tanto, a los piratas informáticos les resulta conveniente ejecutar ataques masivos con la ayuda de botnets.
Note: – El ataque Mirai Botnet utilizó una gran cantidad de dispositivos IoT para producir un ataque DDoS masivo en los servidores Dyn DNS. Proporcionó operaciones detenidas de muchos sitios web de alto perfil como Netflix, GitHub, TwitterReddit, etc.
Tendencia #5: Grandes datos
Cualquiera con poca experiencia en el sector TI sabe que existe una enorme cantidad de datos que conviene analizar de forma eficiente. Hay varias máquinas en una infraestructura que generan demasiados datos. Estos datos deben ser verificados y los profesionales de seguridad deben garantizar que no haya alertas de ciberataques. En este proceso, los profesionales de la seguridad tienen que lidiar muchas veces con falsos positivos. Por lo tanto, sin querer, los big data aumentan los desafíos de seguridad para los expertos en seguridad.
Tendencia #6: IA y computación cuántica
El malware está evolucionando desde el momento en que se creó el primer malware. Sin embargo, los métodos de detección de firmas de amenazas como IDS (Sistema de detección de intrusiones) y antimalware detectan y aíslan malware o actividades maliciosas mediante firmas. Pero con la llegada de la Inteligencia Artificial y el desarrollo de la Computación Cuántica, los expertos en seguridad predicen que los métodos de codificación de malware evolucionarán mucho. Lamentablemente, el software basado en firmas de amenazas y todas las técnicas de seguridad existentes tendrán que sufrir una reducción debido a este avance. Las técnicas de piratería serán más letales que nunca. Los métodos actuales de detección orientados a firmas no funcionarán como antes. Los profesionales de la seguridad tendrán ganas de trabajar en la oscuridad, ya que no podrán ver las amenazas a menos que también trabajen en el desarrollo de habilidades en inteligencia artificial y computación cuántica.
Tendencia #7: Bitcoin y cadena de bloques
Bitcoin o cualquier otra criptomoneda ha puesto de relieve una poderosa tecnología. Es Blockchain, el sistema de contabilidad. Blockchain permite que las criptomonedas o cualquier otro dato circulen en la red después de integrarse a cadena de bloques sistema.
Cada bloque de datos no se puede modificar sin afectar la estabilidad de los bloques posteriores. Por lo tanto, puede comprobar la veracidad de la información. Blockchain se puede aplicar en sectores donde es inevitable una auditoría precisa y eficiente de los eventos de registro. Thomas Hardjono, CTO del grupo de ciencia de la conexión en el MIT añade: “Veinte años después, todavía estamos luchando por ganar visibilidad de lo que sucede en la red. El primer caso de uso, y el más valioso, de Blockchain en los próximos dos años es el registro y la auditoría básicos. Internamente, el sistema Blockchain puede permitirle proporcionar un mejor registro de eventos”.
Hay algunas industrias que están experimentando con Blockchain. Por ejemplo, según un informe de IBM realizado en asociación con Economist Intelligence Unit, 9 de cada 10 agencias gubernamentales desean invertir en Blockchain para administrar y almacenar registros financieros y civiles en 2018. Los líderes gubernamentales quieren que Blockchain reduzca el costo y el tiempo relacionados con el cumplimiento normativo. Blockchain debería poner fin a la participación de entidades de terceros en la gestión de diversos registros civiles, como registros de vehículos, títulos de propiedad, licencias comerciales, etc. Además, las empresas pueden aprovechar la transparencia de la tecnología. Blockchain también pronto superará a la industria de la logística y el transporte.
Aunque diferentes organizaciones, tanto gubernamentales como privadas, están aprovechando al máximo Blockchain, la tecnología aún está en sus inicios. Blockchain puede percibirse como una ciencia que avanzará en los próximos años, pero la tecnología está perturbando a sectores específicos de la economía. Además, los profesionales de la seguridad deben tener conocimientos sobre Blockchain, ya que también lo utilizan ciberdelincuentes distintos de los empresarios. Además, pueden producir técnicas de seguridad para el futuro. Cuando se habla de la tecnología Blockchain aún en desarrollo, los CISO deben formar un equipo que pueda racionalizar como piratas informáticos. Necesitan ganar ventaja en delicadeza y habilidades para proteger tecnologías sofisticadas como Blockchain.
Estas son las siete tecnologías de tendencia que pueden desafiar la seguridad de los datos. Pueden burlar los mecanismos de seguridad actuales incluso si funcionaron bien en el pasado. Los expertos en seguridad necesitan intercambiar ideas y encontrar nuevas soluciones para proteger los datos organizacionales.