09 diciembre 2022

Las predicciones de Vectra para 2023 advierten de que la escasez de competencias se convertirá en una guerra de talentos, y que se necesita más colaboración para prevenir los ataques a la cadena de suministro

 En medio de una superficie de ataque cada vez mayor, la escasez de personal cualificado y el aumento de amenazas desconocidas, será esencial disponer de señales precisas y rápidas 

Madrid, 9 de diciembre de 2022  Vectra AI, líder en detección y respuesta frente a ciberamenazas en la nube híbrida basada en Inteligencia Artificial (IA) de Seguridad, ha publicado hoy sus predicciones para 2023, revelando las tendencias emergentes que darán forma a la ciberseguridad el próximo año.

Christian Borst, director de tecnología (CTO) para EMEA de Vectra AI, comenta: "El año que viene, las organizaciones se enfrentarán a más ciberamenazas desconocidas dirigidas a sistemas locales, infraestructuras en la nube y aplicaciones SaaS. La escasez de personal cualificado también está empeorando, lo que provoca que los analistas estén sobrecargados y agotados. La combinación de estos factores está creando una tormenta perfecta que hace que las organizaciones sean más vulnerables a las brechas. Las organizaciones deben adoptar una estrategia eficaz de detección y respuesta que reduzca la carga de los analistas, dando prioridad a las alertas de mayor riesgo. Esto significa utilizar herramientas que puedan identificar los comportamientos sospechosos que un adversario mostrará como parte de un ataque en desarrollo, señalando estas señales para que las organizaciones puedan detener un ataque antes de que se convierta en una brecha".

Christian Borst y Brian Neuhaus, CTO para las Américas de Vectra AI, han esbozado una serie de tendencias que, en su opinión, tendrán un gran impacto en el sector de la ciberseguridad el próximo año. 

Christian Borst, CTO para EMEA de Vectra AI:

 

  • Los ataques a la cadena de suministro continuarán, pero los hackers mirarán más allá de los "objetivos habituales" para causar estragos: Los atacantes seguirán causando el máximo trastorno en forma de ataques a la cadena de suministro, pero en lugar de dirigirse a los proveedores clave, buscarán más allá de los "objetivos habituales" para acceder a las redes. Por ejemplo, podrían incluir empresas jurídicas o de contabilidad. Un enfoque holístico puede ayudar a dar la vuelta a la tortilla: cadena de suministro significa asociación; asociación significa colaboración y apoyo mutuo. Las empresas solo pueden prosperar en la economía digital como una estructura interconectada en "malla" con una capacidad de recuperación consistente. Esto incluye asegurarse de que revisan las políticas de seguridad de todos los integrantes de la cadena.
  • Las organizaciones utilizarán la automatización para recuperarse de los ataques de ransomware: Los procedimientos tradicionales de restauración tras un ataque de ransomware son costosos y requieren mucho tiempo para las organizaciones; por eso, en 2023 veremos que las organizaciones recurren a la automatización, a través de la infraestructura como código (IaC), para reducir el tiempo de inactividad. A través de IaC, las organizaciones pueden desarrollar scripts que permitan a las infraestructuras clave autorrepararse para volver automáticamente a la acción. En última instancia, reconstruir una infraestructura averiada desde cero es un proceso mucho más rápido que restaurarla gracias a la automatización.
  • El aumento del cansancio y la resignación de los analistas hará que se pase de la protección de los muros del castillo a la detección y la respuesta: Los atacantes siguen abriendo brechas en los muros del castillo, lo que genera cansancio y posibles dimisiones entre los profesionales de la ciberseguridad. En lugar de trabajar en la prevención de estos ataques y evitar el agotamiento de los empleados, veremos un cambio necesario para centrarse en la reducción del impacto de un ataque. Esto significa crear resistencia dentro de la organización, que abarque a las personas, los procesos y la tecnología, y centrarse en la detección precoz y la respuesta sólida, en lugar de en la protección y la prevención. Esto permitirá identificar actividades sospechosas y el tipo de comportamientos que mostrará un adversario como parte del desarrollo de un ataque. La clave es ser capaz de detectar los ataques en curso para poder detenerlos antes de que se produzca una brecha.
  • La autenticación multifactor (MFA), por sus siglas en inglés) seguirá siendo uno de los principales objetivos de los atacantes: Con los ataques a la identidad en aumento, en 2023 los atacantes seguirán aprovechándose de los métodos vulnerables de MFA. A medida que las empresas continúen desplegando la MFA, los atacantes seguirán aprovechándose, ya sea inundando a los usuarios finales con solicitudes para entrar por fuerza bruta, o mediante hábiles campañas de phishing. Los usuarios finales serán el objetivo directo de los atacantes, lo que significa que no sólo las organizaciones, sino también los consumidores tendrán que ser más conscientes que nunca de los riesgos para sus identidades digitales. Mientras tanto, las organizaciones deben asegurarse de que disponen de herramientas para detectar actividades de inicio de sesión sospechosas y detenerlas en seco.

Brian Neuhaus, CTO para las Américas de Vectra AI:

  • Cuántico - los atacantes empezarán a robar y guardar datos cifrados para descifrarlos en un mundo post cuántico: Es fácil conocer el motivo de un ciberataque en incidentes como el ransomware, pero ¿qué pasa con los incidentes que no detectamos, o que implican datos que nos aseguran que están a salvo de ser descifrados? Los avances en computación cuántica obligarán a los responsables de seguridad en 2023 a empezar a pensar en estos datos sensibles cifrados en un mundo post-cuántico. Sin embargo, este enfoque también llamará la atención de los atacantes, y en lugar de eludir los datos cifrados que estaban protegidos previamente, intentarán hacerse con los datos y mantenerlos almacenados para venderlos o descifrarlos más tarde. Los defensores no deben dormirse en los laureles del cifrado y empezar a tomar nota de lo que el NIST (nstituto Nacional de Estándares y Tecnología) está haciendo este año en el cifrado post cuántico para actuar en los próximos años.
  • A medida que aumenta la guerra por el talento, las empresas de seguridad tendrán que desarrollar formas creativas de contratar y retener a los trabajadores: En un mercado laboral cada vez más globalizado en el que los trabajadores buscan cada vez más nuevas oportunidades, las empresas de ciberseguridad corren el riesgo de perder talento en favor de las empresas tecnológicas tradicionales. Como industria que no es ajena al agotamiento y el estrés, las empresas de ciberseguridad tendrán que asegurarse de que pueden demostrar que son un equipo atractivo para trabajar. Esto es para defenderse de la competencia de las empresas tecnológicas que a menudo pueden ofrecer salarios lucrativos y un equilibrio superior entre vida laboral y personal. Para lograrlo, las empresas de ciberseguridad deben adoptar un enfoque más progresista, que podría incluir la oferta de modalidades de trabajo flexibles, incentivos al rendimiento y políticas de salud y bienestar.
  • Los sectores público y privado se prepararán para los ciberataques de los Estados nación: La guerra cibernética seguirá siendo una amenaza real en 2023, desde un uso más amplio de las Tácticas, Técnicas y Procedimientos (TTPs) conocidas hasta un capital desconocido de días cero a la espera del momento estratégicamente adecuado para desplegarse contra los enemigos. Los "días cero" tienen un gran peso económico, ya que su desarrollo cuesta muchos millones de dólares, pero la recompensa es que causan pérdidas igualmente devastadoras cuando se despliegan por primera vez. Los líderes de las organizaciones de los sectores público y privado empezarán a prestar verdadera atención, invirtiendo más en la respuesta a incidentes y en la velocidad a la que se gestionan las vulnerabilidades en el próximo año para limitar el radio de explosión de este tipo de armas cibernéticas. De este modo, los responsables de seguridad empezarán a aceptar que comprender la postura es fundamental para aceptar el riesgo de una probabilidad de día cero no parcheada o potencial. La postura, la detección y la respuesta rápida serán primordiales el año que viene.
  • Etiquetado: el etiquetado de software y dispositivos IoT se afianza: Tras una serie de incidentes de ciberseguridad de gran repercusión en la cadena de suministro de software este año, el frenesí resultante de las órdenes ejecutivas de Estados Unidos hará que la mayoría de las empresas respondan en 2023. Una de estas órdenes ejecutivas (14028) ordenaba al NIST que pusiera en marcha programas de etiquetado en todos los programas y dispositivos, desde cerraduras de puertas hasta software empresarial. En concreto, la Sección 4 de la OE 14028 apunta en la misma dirección que hoy lo hacen las etiquetas sobre nutrición de los alimentos. Las etiquetas deben indicar datos claros sobre los parámetros de privacidad y seguridad de la información del producto y la organización. Un dato clave de las etiquetas debe ser el tiempo durante el cual una empresa dará soporte a su software, ya que un dispositivo físico puede durar más que el tiempo de soporte de un producto. Esto es especialmente importante en términos de gestión de vulnerabilidades. Más allá de Estados Unidos, los gobiernos de todo el mundo están adoptando medidas similares. ¿Y por qué querríamos que los gobiernos actuaran de otra manera? Consideramos que estas etiquetas son suficientemente buenas para la propia salud, así que por qué no utilizarlas para algo igualmente importante, nuestra información personal. Predigo que esto pasará de ser una simple orientación a afianzarse este año tanto en los productos de consumo como en las ofertas empresariales.

No hay comentarios:

Publicar un comentario