Con el trabajo remoto convertido en una parte habitual del entorno empresarial y la extensión de las redes hacia los “bordes”, se alteró fundamentalmente la forma en que operan las organizaciones. Hoy los sistemas corporativos trabajaban desde redes no supervisadas, con el perímetro expandiéndose hacia los hogares de los trabajadores. Todo esto hizo que surgiera una nueva ola de amenazas de ciberatacantes más sofisticados que aprovechan nuevos vectores de ataque.
El panorama de amenazas evidencia un incremento de los ataques a la cadena de suministro. En este marco, cada vez más empresas desarrollan estrategias de malla de ciberseguridad, una arquitectura confiable y flexible que agrega servicios de seguridad ampliamente distribuidos y dispares que defienden el entorno de IT mientras mueven los puntos de control más cerca de los activos. Todo esto con un trasfondo de “confianza cero” y un enfoque más proactivo en el que la gestión de vulnerabilidades se volvió más importante que nunca.
Tres factores claves
Las organizaciones hoy reconocen las valiosas contribuciones que desempeñan las personas y los procesos para construir una base sólida para la seguridad general. Por lo tanto, recurren a posturas defensivas que incluyen la combinación de personas, procesos y tecnología, en el que entre otras cosas despliegan herramientas de análisis de tráfico de red y enfoques de seguridad de varias capas.
Por otra parte, hoy la ciberseguridad se ve impulsada por la inteligencia artificial (IA) que, con sus poderes predictivos, puede contrarrestar el delito cibernético al identificar patrones de comportamiento que indican que puede estar ocurriendo algo fuera de lo común.
En adelante se espera que los ciberdelincuentes vayan cada vez más a la fuente de la infraestructura de una empresa y busquen comprometer las herramientas y canalizaciones de DevOps para apuntar a las cadenas de suministro, los entornos de Kubernetes y las implementaciones de infraestructura como código (IaC).
Con los empleados trabajando en sus redes domésticas, las organizaciones ahora deben asegurarse de que sus mecanismos de seguridad tengan en cuenta las redes hogareñas poco seguras y los dispositivos conectados a esas redes. Si bien los vectores de ataque comúnmente utilizados como VPN, correos electrónicos de phishing selectivo y puertos RDP expuestos seguirán en juego, las cargas de trabajo de la Nube y del centro de datos serán el campo de juego principal para los actores de ransomware, debido a una mayor superficie de ataque de entornos de trabajo en el hogar menos seguros.
En una encuesta más del 50% de los consultados indicaron que el ransomware era una de sus mayores preocupaciones en lo que respecta a las ciberamenazas. Además, el 80% destacó que es una amenaza peligrosa y creciente para la seguridad pública. Los ataques de ingeniería social fueron señalados como la segunda mayor preocupación para los líderes cibernéticos. Y el número tres en esta lista fue la actividad interna maliciosa (empleados, contratistas o socios comerciales que hacen mal uso de su acceso autorizado a activos críticos).
Confianza cero
En este escenario la aplicación de un enfoque Zero Trust garantizará que cualquier dispositivo o usuario que intente conectarse con sus aplicaciones y sistemas sea investigado. Esto no se limitará a escanear en la entrada, ya que para mantener un entorno seguro habrá que garantizar que los dispositivos y los usuarios sean escaneados continuamente en busca de actividades y comportamientos sospechosos.
Como se dice en el ambiente de la seguridad informática, cualquier operación de ciberseguridad es tan segura como su eslabón más débil. Pues bien: a futuro se espera que las empresas utilicen cada vez más la resiliencia y exposición de la ciberseguridad como un factor determinante para elegir con quién asociarse. De hecho una investigación de la consultora Gartner predijo que para 2025 el 60% de las organizaciones utilizarán el riesgo de ciberseguridad como un «determinante principal» al elegir con quién hacer negocios.
La educación y la concienciación serán dos de las herramientas más útiles a la hora de protegerse frente a las vulnerabilidades que hemos ido señalando. Desde Telecom colaboramos con las empresas en este esfuerzo por asegurar el fortalecimiento de sus usuarios con una solución de seguridad SaaS orientada a concientizar sobre seguridad informática, simular ciberamenazas a través de campañas de phishing / ransomware y capacitar al personal de la empresa, al tiempo que mide y analiza los resultados para reducir los riesgos a los que se exponen los usuarios de una red.