Noticias

Cinco amenazas cibernéticas que todo líder de seguridad debe conocer

Por John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet

Las redes están evolucionando a un ritmo sin precedentes. Los entornos físicos y virtuales, las nubes privadas y públicas, y una creciente gama de terminales y dispositivos IoT están expandiendo dramáticamente la superficie potencial de ataque. La protección de estos entornos de red altamente elásticos presenta una compleja gama de desafíos para los líderes de seguridad cibernética. Fortinet identificó recientemente cinco factores que están impulsando estos cambios en el panorama de la ciberseguridad. Cada uno de ellos dificulta cada vez más que las organizaciones protejan sus redes, datos y comunicaciones ante actores maliciosos.

1. Internet de las Cosas

Mucho se ha escrito sobre Internet de las Cosas (IoT). Las predicciones señalan un crecimiento exponencial, con estimaciones apuntando a que habrá 4,3 dispositivos conectados a Internet para cada hombre, mujer y niño en el planeta en 2020. Cuando hablamos de dispositivos IoT, tenemos tres categorías: IoT del consumidor, estos son los dispositivos con los que estamos más familiarizados como smartphones, televisores, relojes y sistemas de entretenimiento. Las otras dos categorías están compuestas por dispositivos que la mayoría de los consumidores nunca ven: IoT comercial, consiste en dispositivos como controles de inventario, rastreadores, terminales médicas y sistemas de fabricación; y IoT industrial, se compone de dispositivos para medir, válvulas, monitores de tuberías y sistemas de control industrial. Gartner prevé que más de la mitad de los nuevos procesos y sistemas de negocio incluirán un componente de IoT para 2020.

Pero IoT presenta desafíos de seguridad importantes. La mayoría de los dispositivos IoT no fueron diseñados pensando en la seguridad, con poca o ninguna configuración de seguridad ni protocolos de autenticación o autorización. No es de extrañar que los expertos esperan que el 25% de los ciberataques apunten también a IoT en 2020.

2. Adopción de la nube

La nube está transformando como se llevan a cabo los negocios. En los próximos años, hasta el 92% de las cargas de trabajo de TI serán procesadas por centros de datos en la nube y el 8% restante seguirá procesándose en los centros de datos tradicionales locales. Dado que los servicios en la nube están fuera del perímetro y de la vista de las soluciones de seguridad tradicionales, la falta de visibilidad y control consistente hace que la supervisión y administración sean difíciles cuando se trata de seguridad.

Los desafíos de seguridad de la nube son reales, el 49% de las empresas indica que su adopción de servicios en la nube se ha ralentizado debido a la falta de habilidades de ciberseguridad en su organización. Aunque la mayoría de los proveedores en la nube ofrecen cierto nivel de controles de seguridad e incluso acuerdos de nivel de servicio (SLA, por sus siglas en inglés), hay muchos factores que están fuera de alcance y que necesitan ser abordados como la capacidad de ver y rastrear datos mientras se mueve entre entornos de nube, la aplicación consistente de políticas, el almacenamiento de datos en la nube, la orquestación centralizada y administración de políticas y la capacidad de responder al tráfico malicioso que se origina dentro o que pasa a través del entorno de la nube.

3. Ransomware

Es raro que pase un día sin que el ransomware esté en los titulares de la prensa. El costo total por ataques de ransomware superó los 1.000 millones de dólares en 2016 y algunos estiman que podría duplicarse en 2017. Además de volverse más maliciosos y descarados, los ciberdelincuentes prácticamente sin capacitación en absoluto pueden ahora tomar ventaja del ransomware-como-servicio a través de “franquicias” basadas en la nube que proporcionan sofisticadas herramientas de piratería y rescate a cambio de una inversión inicial baja o una parte de las ganancias.

Con más de 4.000 ataques de ransomware al día, infectando entre 30.000 y 50.000 dispositivos al mes, la amenaza y el impacto es real. La mayor amenaza no está sin embargo en la cantidad que se deba pagar por el rescate, sino en el tiempo de inactividad. El 63% de las empresas que reportaron un ataque de ransomware el año pasado indicaron que experimentaron un tiempo de inactividad que amenazó la continuidad de su negocio.

4. SSL

El tráfico de red está creciendo exponencialmente y está comenzando a abrumar a los dispositivos de seguridad tradicionales. Gran parte está lleno de datos confidenciales que están siendo codificados utilizando tecnologías como SSL. De hecho, de acuerdo con el Reporte sobre Panorama de Amenazas de Fortinet del segundo trimestre del año, más de la mitad de todo el tráfico de la red hoy en día está codificado y ese volumen continúa creciendo a una tasa anual del 20%.

Mientras que el cifrado SSL protege una gran cantidad de datos que pasan a través de las redes corporativas, también es utilizado por los ciberdelincuentes para ocultar malware y tráfico malicioso. Inspeccionar y re-empacar el tráfico SSL requiere un uso extremadamente intensivo de recursos y puede crear enormes problemas de rendimiento y dificultades cuando las herramientas de seguridad no pueden mantenerse al día. Como resultado, las organizaciones que gestionan datos y aplicaciones sensibles al tiempo y la latencia están eligiendo no codificar el tráfico crítico o inspeccionar su tráfico cifrado. Desafortunadamente, cualquiera de estas opciones introduce un riesgo sustancial a un panorama de amenazas ya complejo.

5. Escasez de habilidades en ciberseguridad

Mientras que las organizaciones se enfrentan a desafíos de ciberseguridad cada vez más sofisticados y en evolución, también deben afrontar una escasez mundial de profesionales especializados en seguridad.

La escasez de habilidades en ciberseguridad se ve exacerbada por el crecimiento del número de soluciones de software de seguridad. Integrar y administrar el creciente número de estos sistemas dispares consume tiempo y mano de obra valiosa, algo que ya es escaso para la mayoría.

Es hora de repensar la estrategia de seguridad

Cada uno de estos retos es desalentador por sí mismos y en conjunto pueden ser abrumadores. Las organizaciones necesitan repensar su estrategia actual de desplegar herramientas aisladas de seguridad y en su lugar adoptar un enfoque consolidado que integre y automatice las tecnologías de seguridad en un entramado de seguridad holístico que pueda abarcar y adaptarse a las actuales redes elásticas y en expansión, rastreando y defendiendo dispositivos y datos distribuidos en cualquier lugar del ecosistema de una organización.

Yesica Flores

Soy Yes, blogger desde hace más de 5 años. Me he especializado en el viejo y olvidado arte de divagar. Contacto [email protected]

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.