¿Cuáles son las principales fuentes de amenazas y tendencias a la seguridad de la información en 2016?
A medida que 2015 llega a su fin, podemos esperar que la escala, la gravedad, el daño y la complejidad de la actividad cibercriminal sigan aumentando en 2016. Una empresa responsable de evaluar los problemas de seguridad y gestión de riesgos dijo Steve Durbin , gerente general de la asociación sin fines de lucro: Information Security Forum (ISF), en representación de sus miembros. "En mi opinión, 2016 será probablemente el año más grave en cuanto a riesgos de ciberseguridad", afirmó Durbin. "La razón por la que digo esto es porque la gente se ha vuelto cada vez más consciente del hecho de que las operaciones de red traen sus propias particularidades", dijo Durbin, basándose en la investigación y el análisis de la ISF, creen que en el próximo año 2016, cinco seguridad importantes. las tendencias dominarán.
A medida que entramos en 2016, los ciberataques seguirán volviéndose más innovadores y sofisticados, dijo Durbin: "Desafortunadamente, aunque las empresas de hoy están desarrollando nuevos mecanismos de gestión de seguridad, los ciberdelincuentes también están desarrollando nuevas técnicas para evadir estos mecanismos de gestión de seguridad. En el proceso de impulsar que las redes empresariales sean más resilientes, las empresas deben cambiar su enfoque de gestión de riesgos de la mera confidencialidad de la información a garantizar que la integridad y disponibilidad de la información se modifique para incluir aspectos de la escala del riesgo, como la reputación corporativa y. protección del canal de clientes y plena conciencia de las consecuencias no deseadas que pueden tener las actividades en el ciberespacio al estar preparadas para emergencias desconocidas. Al estar preparadas, las empresas pueden ser lo suficientemente flexibles para resistir una variedad de incidentes de seguridad inesperados y de alto impacto". Las tendencias de amenazas a la ciberseguridad identificadas por el ISF no son mutuamente excluyentes. Incluso pueden combinarse para crear perfiles de amenazas de ciberseguridad aún más dañinos. Añadió que esperamos que surjan nuevas amenazas a la ciberseguridad el próximo año.
1. Consecuencias no deseadas de la intervención estatal en las actividades cibernéticas
Durbin dijo que en 2016, las actividades relacionadas con el ciberespacio con participación oficial pueden tener consecuencias colaterales para la seguridad de la red, o incluso causar. impactos y consecuencias imprevistas. El alcance de estos impactos y consecuencias dependerá de las organizaciones oficiales detrás de estas actividades cibernéticas. Señaló que los cambios regulatorios y legislativos ayudarían a limitar estas actividades, estén o no dirigidas a atacar a las empresas. Pero advirtió que incluso las empresas no implicadas podrían resultar perjudicadas.
Durbin dijo: “Ya hemos visto que el Tribunal de Justicia Europeo declaró inválido el Acuerdo de Puerto Seguro de Datos entre Europa y Estados Unidos. Al mismo tiempo, estamos viendo cada vez más llamadas de agencias gubernamentales para que prestemos atención. a la privacidad de los datos Aunque algunos proveedores de tecnología dirán: 'Tenemos cifrado de extremo a extremo desde cero', pero en un mundo donde incluso el terrorismo se está normalizando, ¿qué hacemos cuando vemos un vínculo físico con la red? ¿Esta pregunta?" En el futuro, las empresas deben comprender los requisitos regulatorios relevantes del gobierno y trabajar activamente con los socios, dijo Durbin.
Durbin dijo: "Los legisladores siempre deben prestar mucha atención a esto y mantenerse al día con la última tecnología de ciberataques. Incluso creo que los propios legisladores deben participar en el proceso de prevención de amenazas a la ciberseguridad. Vamos. Lo que Lo que hemos estado discutiendo ha sido cómo lidiar con los incidentes de seguridad de la red que ocurrieron ayer, pero de hecho, la seguridad de la red se trata más del mañana "
2.
Las empresas actuales utilizan cada vez más el análisis de big data en sus operaciones y procesos de toma de decisiones. Pero estas empresas también deben darse cuenta de que en realidad existe un elemento humano en el análisis de datos. Para las empresas que no respetan el elemento humano, existe el riesgo de sobreestimar el valor de la producción de big data, afirmó Durbin. También señaló que la mala integridad de los conjuntos de datos de información probablemente afecte los resultados de los análisis, conduzca a malas decisiones comerciales e incluso pierda oportunidades de mercado, causando daños a las imágenes de marca corporativa y pérdida de ganancias.
"Por supuesto, el análisis de big data es una gran tentación, y cuando accedes a esos datos, debes asegurarte de que sean precisos", dijo Durbin. Para mí, la cuestión es la integridad de los datos. es un gran problema. Por supuesto, los datos son el alma de las empresas actuales, pero ¿realmente los comprendemos plenamente? Lo que más me preocupa no es que los delincuentes estén robando esta información, sino que las empresas en realidad estén manipulando estos datos de maneras que nunca se habrían dado cuenta. " añadió. Por ejemplo, señaló que muchas empresas han subcontratado el trabajo de codificación durante muchos años. "No sabemos si hay puertas traseras en ese código que puedan permitir a su empresa filtrar información de datos", dijo. "De hecho, es posible. Lo que hay que hacer es ser más escéptico: seguir haciendo preguntas sobre las suposiciones y asegurarse de que los conocimientos que se obtienen de los datos sean los que realmente reflejan. Por supuesto, hay que preocuparse. No es sólo eso". sobre la integridad del código. También necesita saber de dónde provienen todos sus datos. "Si una empresa recopila y almacena datos e información relevantes, debe comprender claramente su fuente", dijo. Una vez que comienzas a compartir estos datos, te abres también. Necesita saber cómo se utiliza esta información, con quién se comparte, quién se agrega y cómo se manipulan estos datos.
”
3. Aplicaciones móviles e Internet de las cosas
Durbin dijo que la rápida popularidad de los teléfonos inteligentes y otros dispositivos móviles está haciendo que el Internet de las cosas (IoT) sea cada vez más una plataforma para los ciberdelincuentes. para llevar a cabo actos maliciosos Con la introducción de la tecnología portátil (BYOD) en el lugar de trabajo, la demanda de aplicaciones móviles en el trabajo y en el hogar seguirá aumentando durante el próximo año. aumenta, los desarrolladores, frente a una fuerte presión de trabajo y márgenes de beneficio reducidos, es probable que sacrifiquen la seguridad de sus aplicaciones y entreguen productos lo más rápido posible y a bajo costo sin pruebas exhaustivas, lo que lleva a que los productos de baja calidad tengan más probabilidades de ser atacados por delincuentes o piratas informáticos. “No confunda esto simplemente con teléfonos móviles. " Dijo Durbin. La movilidad es mucho más que eso. Los teléfonos inteligentes son sólo una parte de la movilidad. Se dio cuenta de que cada vez más empleados corporativos, como él, necesitan viajar constantemente para trabajar en varios lugares. "No tenemos oficinas fijas. ", dijo. La última vez que inicié sesión en la red fue en un hotel. Hoy estoy en el entorno de oficina de otra persona. ¿Cómo puedo asegurarme de que soy realmente yo, Steve, quien inicia sesión en un sistema en particular? Puede que simplemente Sé que esto es Un inicio de sesión provino del dispositivo de Steve, o creo que fue el dispositivo de Steve, pero ¿cómo puedo saber si fue desde otro de los dispositivos de Steve?
Las empresas deben prepararse para la creciente complejidad de Internet de las cosas y comprender lo que significa para ellas, dijo Durbin, y los directores de seguridad de la información (CISO) deben ser proactivos para garantizar que las aplicaciones desarrolladas dentro de la empresa estén protegidas. Los procedimientos siguen métodos reconocidos del ciclo de vida del desarrollo del sistema y los pasos de preparación de pruebas relacionados. son inevitables. También deben administrar los dispositivos de los usuarios de los empleados de acuerdo con las políticas y procesos de gestión de activos existentes de la empresa, e incluir el acceso de los dispositivos de los usuarios a la red empresarial para promover y cultivar la conciencia sobre los riesgos BYOD de los empleados. p>
4. La tormenta de amenazas a la seguridad causada por el cibercrimen
Durbin dijo que el cibercrimen encabezó la lista de amenazas a la seguridad en 2015, y esta tendencia no se debilitará en 2016. El aumento del cibercrimen y Las actividades de los piratas informáticos obligan a las empresas a cumplir con requisitos reglamentarios cada vez mayores y buscar incansablemente avances tecnológicos, lo que hace que las empresas sean más exigentes en el departamento de seguridad. Las inversiones se están disparando y estos factores se combinan para crear una tormenta de amenazas a la seguridad de las organizaciones. Este enfoque necesita identificar las tecnologías de las que más dependen sus unidades de negocio y cuantificarlas para invertir en resiliencia.
El ciberespacio es un motivo y una fuente de dinero cada vez más atractivo para los ciberdelincuentes y terroristas que pueden causar estragos e incluso realizar ciberataques a empresas y gobiernos. agencias, por lo que las empresas deben estar preparadas para hacerlo. Aquellos que estén preparados para incidentes cibernéticos impredecibles para que tengan la capacidad de resistir incidentes cibernéticos imprevistos y de alto impacto. “Veo grupos de ciberdelincuentes cada vez más sofisticados. "Sus organizaciones son muy complejas y sofisticadas y tienen buena coordinación. Hemos visto un aumento en el cibercrimen como servicio. Esta creciente complejidad va a crear desafíos reales para las empresas. Realmente hemos entrado en una nueva era en la que simplemente se puede No podemos predecir si un ciberdelincuente vendrá tras de usted. Desde una perspectiva empresarial, ¿cómo se puede defender contra él?
Parte del problema es que muchas empresas todavía no lo hacen en una era en la que el foco está en. En cuanto a la protección del perímetro externo de la empresa, la principal amenaza hoy en día se debe a las prácticas de seguridad inadecuadas adoptadas por quienes están dentro de la empresa, ya sea con fines maliciosos o simplemente por desconocimiento. Esto ha llevado al surgimiento de amenazas cibernéticas “de forma correcta”. O equivocadamente, siempre hemos visto el cibercrimen desde la perspectiva de un ataque externo, por lo que hemos intentado responder simplemente con cortafuegos. "Pero también existen amenazas internas para las empresas", afirmó Durbin. Esto nos coloca en una situación muy incómoda desde una perspectiva empresarial. "La verdad del asunto es que las empresas simplemente no pueden lidiar con el cibercrimen a menos que adopten un enfoque más proactivo". Hace unas semanas, estaba hablando con un director de seguridad de la información con nueve años de experiencia en una gran empresa. me dijo que con la ayuda del análisis de big data, ahora tiene una visibilidad casi completa en toda la empresa. Después de nueve años en la industria, descubrió que los ciberdelincuentes también estaban desarrollando esta habilidad. Y nuestro enfoque es reaccionar constantemente de forma pasiva, en lugar de defendernos de forma proactiva. “No es así como trabajan los ciberdelincuentes. ", añadió. "Siempre están tratando de encontrar un nuevo enfoque. No creo que seamos buenos jugando a la defensiva todavía. Realmente necesitamos llevarlo al mismo nivel. Nunca se nos ocurrirán nuevas formas. E incluso existe esta idea dentro de nuestra empresa: dado que todavía no hemos sido vulnerados, ¿por qué gastamos todo este dinero?”
5. La brecha de habilidades se convertirá en un abismo sin fondo en materia de seguridad de la información. /p>
A medida que los ciberdelincuentes se vuelven cada vez más capaces de atacarlos, los expertos en seguridad de la información se vuelven cada vez más sofisticados. Las empresas tienen una demanda cada vez mayor de expertos en seguridad de la información, al igual que los ciberdelincuentes y los piratas informáticos. todos están tratando de mantenerse al día, dijo Durbin, y los CISO necesitan crear programas de reclutamiento sostenibles dentro de sus organizaciones, desarrollar y retener el talento existente y mejorar las capacidades de su red.
Durbin dijo que el problema empeorará en 2016 a medida que aumente la hiperconectividad. Los directores de seguridad de la información deberán ser más proactivos para ayudar a las empresas a adquirir nuevas habilidades de manera oportuna. "En 2016, creo que tendremos más claro que tal vez las empresas no tengan el talento adecuado en sus departamentos de seguridad", afirmó. Sabemos que las empresas cuentan con buenos técnicos que pueden instalar y reparar firewalls, etc. Pero los talentos verdaderamente buenos pueden afrontar los desafíos y el desarrollo empresarial al tiempo que garantizan la seguridad de la red corporativa. Esta sería una debilidad obvia. Las juntas directivas corporativas también están comenzando a darse cuenta de que las redes corporativas son una forma importante para hacer negocios. No hemos establecido la conexión entre las prácticas empresariales y de ciberseguridad. ”
En algunos casos, resulta bastante evidente que una organización simplemente no cuenta con el CISO adecuado. Otros deben preguntarse si se está implementando la seguridad misma.
p. >
"No se pueden evitar todos los incidentes graves", dijo Durbin. "Si bien muchas empresas hacen un buen trabajo en la gestión de incidentes, pocas tienen una forma organizada de evaluar qué salió mal". "Como resultado, esto genera costos innecesarios y expone a las empresas a riesgos indebidos. Las empresas de todos los tamaños deben tomar esto en serio para asegurarse de estar completamente preparadas para estos desafíos de seguridad emergentes en el futuro y poder responder bien". Al adoptar un enfoque colaborativo, práctico y de base amplia para mejorar la ciberseguridad y la resiliencia, los altos directivos empresariales y los profesionales de la seguridad de la información en agencias gubernamentales, reguladores, empresas y empresas podrán obtener una mejor comprensión de la verdadera naturaleza de las amenazas cibernéticas y cómo para responder rápida y apropiadamente.
”