la seguridad cibernética

Cyber ​​​​Security 2022 El escenario antes de la batalla 

Cyber ​​​​Security 2022 El escenario antes de la batalla 

¿Cómo están lidiando los empresarios polacos con el eslabón más débil de la cadena de ciberseguridad: la negligencia de los empleados? ¿Qué es lo más importante en ciberseguridad en 2022?


Cyber ​​Security 2022. El escenario antes de la batalla
TheDigitalArtist / 7.726 fotos / Pixabay
 

Los polacos son tercos no solo cuando se vacunan contra el COVID-19. Hay una vieja anécdota sobre Stańczyk, que demuestra que todos los polacos son médicos y que los paramédicos educados no son poderes para nosotros. Lo mismo ocurre con la ciberseguridad: la conclusión es clara después de ver los resultados de un estudio encargado por Sophos. Así, a pesar de que, según el 48 % de los empleados polacos, las empresas necesitan normas de ciberseguridad, solo el 42 % de los empleados declara conocer y cumplir estas normas. Al mismo tiempo, el 10% de los empleados admite que no cumple con la política de seguridad de la empresa, por ejemplo, cuando tiene prisa. Los empleados polacos son más escépticos con respecto a las soluciones preventivas que los encuestados de la República Checa y Hungría: hasta el 7 % de los polacos dudan de su implementación.

Quizás esto sea una paradoja por las buenas garantías que utilizan las empresas que contratan escépticos. Esta lógica retorcida podría sonar así: no perdería el tiempo, por ejemplo, en la autenticación de dos factores, porque no pasó absolutamente nada, es una exageración con estos piratas informáticos. ¿Cuántos empleados piensan de esta manera? Más bien, la verdad es: no pasó nada porque las empresas no están ahorrando dinero en ciberseguridad. Es una carrera armamentista siempre presente donde cada nueva tendencia tecnológica trae consigo un nuevo tipo de ataque. Los ciberdelincuentes cambiarán de estrategia y esperarán. Incluyendo testing y seguimiento de tendencias tecnológicas. Las empresas deben centrarse en proteger los servidores con reglas estrictas para controlar su configuración y el funcionamiento de las aplicaciones.

Compruebe también:

Sin embargo, esto no significa que los piratas informáticos no utilicen métodos comprobados para los ataques de phishing. El hombre es siempre el componente más débil del sistema de seguridad.

Trabajar en la Nube y su Seguridad – Modelo Zero Trust

La pandemia ha acelerado la transición de personas y empresas de todo el mundo a la computación en la nube. En tiempos de teletrabajo, ya no podemos imaginarnos dirigiendo un negocio (o incluso una vida privada) sin soluciones en la nube. Con más y más empresas e individuos que utilizan la nube, la nube se ha convertido en un objetivo frecuente de ataques. En segundo lugar, todas las organizaciones demandan plataformas y servicios que brinden facilidad de uso, administración de recursos limitados y configuración manejable y sin complicaciones. Los servicios en la nube que brindan estas funciones son muy valiosos. La infraestructura en la nube no requiere un servidor local o mantenimiento de software. Los usuarios pueden verificar fácilmente el estado de los activos y la organización en tiempo real, recibir rápidamente notificaciones sobre eventos de seguridad y alarmas, y también responder a emergencias usando solo la aplicación móvil.La industria de la seguridad en la nube brinda la capacidad de brindar asistencia remota a los clientes en la configuración de dispositivos, la eliminación de virus, el mantenimiento y el aumento de la seguridad de los sistemas, así como la prestación de servicios de valor agregado.

Entonces, más necesita recordar acerca de la seguridad en la nube. Hoy, Zero Trust es el enfoque alfa y omega para la seguridad en la nube. Aunque sus orígenes se remontan a 2010, el enfoque de “desconfianza” solo ha ganado popularidad en los últimos años. La iniciativa estratégica está diseñada para evitar filtraciones de datos eliminando la confianza en la arquitectura de red de la organización. El concepto de «confianza cero» se deriva de la filosofía de «siempre confiar y juzgar».

Según los expertos de Hikvision, el enfoque de “no confianza” subrayará la importancia de la ciberseguridad, especialmente en el mundo del Internet de las cosas, la realidad aumentada y la realidad virtual. Recientemente se han introducido regulaciones de seguridad y privacidad de datos cada vez más restrictivas en mercados globales clave, incluida la Regulación de Protección de Datos de la Unión Europea y la Ley de Protección de Datos de China, que imponen mayores requisitos en materia de ciberseguridad. Los ataques de extorsión contra varias empresas para desbloquear el acceso a datos en 2021 nos convencieron sin lugar a dudas de que las empresas de todos los sectores necesitan fortalecer su arquitectura de seguridad de red y proporcionar seguridad de red adicional.

Evolución del ransomware

Según los autores del informe «New Coming. Trend Micro Security Predictions for 2022″, los servidores se convertirán en el objetivo principal de los ataques de ransomware.

El ransomware está en constante evolución. Los sistemas terminales son el objetivo principal de los ataques, pero los piratas informáticos ahora se centran en los servicios desprotegidos y las infracciones de los protocolos de seguridad asociados. El trabajo híbrido aumenta el número de posibles puntos de ataque, lo que dificulta más que nunca el trabajo de los equipos de seguridad. Se espera que los atacantes lancen ataques cada vez más dirigidos y visibles. El apetito de los ciberdelincuentes está creciendo y también tienen métodos más modernos y sofisticados para descifrar la seguridad.

Para proteger los sistemas y entornos críticos de los ataques de ransomware, las organizaciones deben implementar las mejores prácticas de seguridad del servidor y seguir las pautas de seguridad del servidor que se aplican a todos los sistemas y aplicaciones relevantes.

Riesgos relacionados con la implementación del Internet de las Cosas

Cada dispositivo conectado a Internet es una puerta de entrada potencial para los delincuentes. Para ellos, el Internet de las cosas es una jungla de oportunidades potenciales y espacio para presumir. Por ejemplo, el mercado para que estos autos inteligentes sean vendidos por sus fabricantes a clientes comerciales podría tener un valor de hasta $ 750 mil millones para 2030. Esto, a su vez, crearía una demanda clandestina de filtros ilegales que podrían evitar el informe de datos de riesgo, o a los ciberdelincuentes Inquilinos que pueden eliminar datos de los registros de conducción de vehículos inteligentes. Por lo tanto, la información relacionada con IoT se convertirá en un producto de moda en el mundo del delito cibernético, lo que llevará a las empresas a prestar atención a las vulnerabilidades de seguridad que podrían provocar la fuga de datos o el sabotaje.

Para proteger estos datos contra la piratería, la industria automotriz y los proveedores de seguridad deberán trabajar juntos para comenzar a desarrollar un sistema operativo que pueda convertirse en el estándar de la industria para todos los vehículos conectados. Esto, a su vez, ayudará a estandarizar las funciones de seguridad.

Ataques a la cadena de suministro

El surgimiento de la pandemia mundial ha demostrado cómo se ha descuidado la seguridad de las cadenas de suministro. En 2021, hubo varios ataques de ransomware en la cadena de suministro dirigidos a las principales marcas, en particular, la plataforma de administración de TI Kaseya. Por lo tanto, las cadenas de suministro globales serán objeto de técnicas de chantaje cuádruple a medida que las empresas amplíen sus negocios en este campo.

A medida que las empresas invierten en procesos de desarrollo de la cadena de suministro a través de la diversificación, también pueden crear amenazas de seguridad sin darse cuenta. Los nuevos proveedores pueden ofrecer servicios y aplicaciones en la nube con políticas de seguridad que pueden no satisfacer sus necesidades reales o pueden no priorizar la seguridad en la nube. Una vez que la seguridad de los entornos corporativos se ve comprometida, los corredores de AaaS pueden vender credenciales válidas a los ciberdelincuentes.

Los analistas de Trend Micro también anticipan que habrá una ola de chantaje cuádruple que se utilizará para recaudar fondos. Esto incluirá: retención de datos críticos a cambio de rescate, amenazas de divulgación de datos y difusión de información sobre una brecha de seguridad, y amenazas de atacar a clientes corporativos y socios proveedores o de la cadena de suministro. Por lo tanto, las empresas deben utilizar un enfoque de no confianza al implementar su estrategia de seguridad de la cadena de suministro.

La inteligencia artificial es un componente indispensable de la estrategia de ciberseguridad

La inteligencia artificial (IA) se usa ampliamente en la industria de la seguridad en la actualidad. Cada vez más clientes aprecian el valor de la IA y encuentran nuevas áreas para usarla en una variedad de escenarios. Además de ARTR, las notificaciones automáticas de eventos y los sistemas de supresión de falsas alarmas, la IA también se usa ampliamente, incluso en la detección de equipos de protección personal, la prevención de caídas de personas mayores, la detección de campos minados y mucho más. También estamos viendo una mayor disposición a colaborar, ya que los fabricantes de la industria de la seguridad están poniendo cada vez más dispositivos fabricados a disposición de terceros, así como lanzando plataformas abiertas para clientes donde pueden crear y compartir sus propios algoritmos de IA adaptados a sus necesidades individuales. .

La inteligencia artificial es una de las tecnologías centrales que impulsan la transformación de la industria de la seguridad. Gracias a la mejora de los algoritmos, así como al aumento de la potencia informática y la reducción del coste de los chips, posibilitados por los nuevos desarrollos en la tecnología de semiconductores de los últimos años, el uso de la inteligencia artificial se ha ido convirtiendo poco a poco en las funciones básicas y funciones aceptadas. por todos los sectores de la industria, por lo que tenemos la base para predecir la «propagación de la inteligencia La inteligencia artificial está en todas partes», leemos en el informe de Hikvision.

La inteligencia artificial y el Internet de las Cosas (IoT) impulsarán la digitalización y permearán varios sectores industriales

La industria de la seguridad utiliza soluciones de Internet de las Cosas, enriqueciendo las posibilidades de imagen gracias al uso cada vez más común de cámaras de vigilancia y otros dispositivos de seguridad. Hoy en día, los límites de la industria de la seguridad son borrosos y se extienden mucho más allá del ámbito de la seguridad física. Mientras tanto, la proliferación de la tecnología de IA permite que los dispositivos conectados se conviertan en “objetos” inteligentes en el mundo del Internet de las Cosas. La combinación de inteligencia artificial e Internet de las cosas, o como lo llamamos AIoT, está llevando a las industrias de seguridad al siguiente nivel, automatizando los flujos de trabajo y los procedimientos en las organizaciones y apoyando la transformación digital en industrias como la energía, la logística, la fabricación y el comercio minorista. , educación, salud, etc. AIoT brinda más oportunidades para que la industria desarrolle rápidamente nuevas áreas de aplicación para dispositivos y sistemas de seguridad.En la actualidad, los dispositivos de seguridad están cada vez más equipados con tecnologías de imagen nuevas y potentes, incluidas funciones de radar, escaneo láser aerotransportado, medición de temperatura, sensores de humedad y detección de fugas de gas. Los nuevos dispositivos realizan muchas más tareas que hace unos años, cuando se necesitaban muchos dispositivos diferentes para manejarlos, cumplen funciones de seguridad, pero también realizan otras funciones inteligentes que son esenciales en un mundo en desarrollo cada vez más rápido. Medición de temperatura, sensores de humedad y detección de fugas de gas. Los nuevos dispositivos realizan muchas más tareas que hace unos años, cuando se necesitaban muchos dispositivos diferentes para manejarlos, cumplen funciones de seguridad, pero también realizan otras funciones inteligentes que son esenciales en un mundo en desarrollo cada vez más rápido.Medición de temperatura, sensores de humedad y detección de fugas de gas. Los nuevos dispositivos realizan muchas más tareas que hace unos años, cuando se necesitaban muchos dispositivos diferentes para manejarlos, cumplen funciones de seguridad, pero también realizan otras funciones inteligentes que son esenciales en un mundo en desarrollo cada vez más rápido.

Los sistemas integrados eliminarán los silos de datos

Los datos desagregados y la información almacenada en sistemas o grupos incompatibles crean barreras para el intercambio de información y la colaboración, lo que impide que el personal de administración obtenga una visión integral del negocio. En este campo, funcionará un enfoque basado en la combinación de diversos sistemas de información; puede permitir la eliminación de silos de datos. Los empleados que trabajan en instituciones privadas y en los sectores de servicios públicos ciertamente están ansiosos por deshacerse de ellos. Está claro que la industria de la seguridad se esfuerza por conectar los sistemas siempre que sea posible, incluidos, entre otros, en las áreas de imágenes, control de acceso, alarmas, prevención de incendios y gestión de emergencias. Además, cada vez hay más sistemas que no están directamente relacionados con la seguridad, incl. recursos humanos y sistemas financieros,

La visualización de casos de seguridad de excelente calidad será estándar en todas las condiciones climáticas y físicas, en cualquier momento del día.

En el caso de las cámaras de vigilancia, lo más importante es mantener la claridad de la imagen y registrar eventos las 24 horas del día en todas las condiciones, incluidas las diferentes condiciones climáticas. Las cámaras equipadas con tecnología crepuscular, que graban la imagen en color y en alta definición también por la tarde y por la noche, son muy populares en el mercado. Los expertos de Hikvision señalan que la gama de modelos técnicamente avanzados (como 4K, distancia focal variable y PTZ) se está expandiendo. Además, se utilizan sensores de imagen de alto rendimiento para garantizar una mayor claridad de las cámaras de vigilancia en condiciones de poca visibilidad, especialmente con mal tiempo, tecnología de procesamiento de señal inteligente (ISP) y algoritmos de inteligencia artificial, gracias a los cuales las cámaras pueden grabar clara y imágenes precisas.

Cuando se trata de tecnología de imágenes, el objetivo es montar múltiples lentes en cámaras nuevas. Las cámaras de una sola lente no pueden capturar detalles a distancia o vistas panorámicas en el caso de objetos grandes. Ofrece sólo una de estas dos características. Sin embargo, equipar una sola cámara con varios lentes le permite grabar simultáneamente vistas panorámicas y detalladas, y obtener una imagen de primer plano de algunos elementos de una instalación de gran tamaño, lo que permite su uso en instalaciones como aeropuertos, puertos, estaciones de tránsito, estacionamientos, estadios y campos deportivos.

El control de acceso biométrico mejorará la seguridad

El control de acceso autorizado ha cambiado drásticamente en las últimas décadas y las claves han sido reemplazadas por códigos PIN y tarjetas de identificación. Hoy en día, la autenticación biométrica para huellas dactilares y huellas dactilares, pero también para el rostro y el iris, está arrasando en el mercado del control de acceso. El control de acceso biométrico brinda una serie de beneficios, incluida una mayor seguridad y eficiencia, pero también reduce la posibilidad de suplantación de identidad. La verificación toma solo unos segundos, incluso fracciones de segundo, y evita el contacto físico. La verificación del iris, la huella de la mano y el rostro brindan control de acceso sin contacto, que se está volviendo cada vez más deseable como resultado de la pandemia.

Producción ambiental y bajas emisiones

Todas las industrias, incluida la seguridad, prefieren productos con bajo consumo de energía, por ejemplo, los clientes buscan cada vez más cámaras con energía solar. Mientras tanto, la legislación, los reglamentos y las políticas locales que endurecen los estándares de emisiones de CO2 están obligando a las empresas a utilizar prácticas respetuosas con el medio ambiente en sus operaciones y producción, incluido el uso de plásticos más respetuosos con el medio ambiente, así como la adaptación de diseños energéticamente eficientes a las necesidades de los procesos de producción. . .

¿Cómo construimos una estrategia de ciberseguridad efectiva?

Todo parece indicar que la industria de la seguridad se está redefiniendo. Se desvía de las medidas de seguridad tradicionales y desarrolla actividades en nuevas áreas de seguridad que proporcionarán a las comunidades, empresas y sociedades nuevos avances en análisis y sostenibilidad.

Los expertos de Trend Micro aconsejan a las organizaciones que desarrollen una estrategia de ciberseguridad de varias capas que sea inmune a las interrupciones y las infracciones de seguridad, que debe incluir:

• Volver a los conceptos básicos de seguridad

• Utilice un enfoque de desconfianza

• Mejorar la seguridad del servidor y utilizar mecanismos de control de acceso

• Priorizar la visión

• Pase a funciones de seguridad más efectivas con las soluciones adecuadas y el nivel de experiencia

 

Publicaciones relacionadas

Botón volver arriba