Predicciones de ciberseguridad y métodos ideales en 2022
Publicado: 2022-03-08Aunque esperábamos con optimismo la normalidad en 2021, las empresas continúan lidiando con las repercusiones de la pandemia casi dos años después. En su momento, se consideraron pasos momentáneos para superar los límites del bloqueo, pero ahora se han convertido en accesorios de larga duración, desarrollando un cambio dinámico en la ciberseguridad y las redes.
Al mismo tiempo, los ciberdelincuentes se han beneficiado de la distracción lanzando ambiciosos ataques contra la infraestructura crítica.
A medida que continuamos lidiando con el efecto de la pandemia, ¿qué podemos esperar ver en 2022? Estos son mis sentimientos sobre algunos de los temas más discutidos en ciberseguridad y administración de redes.
Similar: habilite la seguridad de su empresa con el mejor paquete de software antivirus .
Obtener un método centrado en la aplicación
Una cosa en particular que me ha llamado la atención durante muchos años ha sido la necesidad de apuntar a las aplicaciones cuando se trata de la seguridad de la red.
Incluso cuando identifica un enlace solitario, tiene una visión muy restringida de la "historia oculta" detrás de él, lo que significa que primero y más importante, necesita una respuesta clara a lo siguiente: ¿Qué está pasando con esta aplicación?
También necesitará el contexto más amplio para comprender la intención detrás de esto: ¿Por qué está ahí la conexión? ¿Qué función proporciona? ¿Qué aplicaciones es compatible?
Estos problemas seguramente surgirán en todo tipo de instancias de uso. De vez en cuando, al auditar el alcance de una aplicación, es posible que te preguntes lo siguiente: ¿Es seguro? ¿Está alineado? ¿Tiene trampas? En el organigrama de la red actual, los propietarios de aplicaciones deben tener la posibilidad de que su aplicación el desafío ya no sea el área del equipo de redes.
La comprensión de la intención puede presentar más bien un obstáculo. Este es particularmente el caso en condiciones brownfield, donde cientos de programas se ejecutan en todo el ecosistema e históricamente se mantienen mal. A pesar de los desafíos, todavía quiere realizarse ahora ya largo plazo.
Aumento de la preparación contra el ransomware
Continuamos siendo testigos de más ataques de ransomware que funcionan desenfrenadamente en empresas en todos los ámbitos, causando estragos en sus redes de seguridad.
Las tecnologías, la producción de alimentos y las empresas de infraestructura importantes se vieron afectadas con casi $ 320 millones en ataques de rescate en 2021, incluida la principal necesidad reconocida públicamente hasta la fecha. Los pésimos actores que guían los asaltos están ganando miles y miles, mientras que las organizaciones luchan por recuperarse de una brecha.
A medida que ingresamos en 2022, es seguro asumir que no es probable que se produzca una reducción de esta locura. Entonces, si no es un problema de "¿ocurrirá un ataque de ransomware?", plantea el problema de "¿cómo se prepara su organización para esta eventualidad?"
La preparación es importante, pero la aplicación antivirus solo lo atrapará de manera significativa. En el momento en que un atacante se ha infiltrado en la red, debe mitigar la impresión.
A esa conclusión, como parte de su enfoque general de seguridad de la comunidad, propongo notablemente la microsegmentación, una práctica ideal comprobada para minimizar la superficie de ataque y garantizar que una red no quede relegada a un hilo lineal, protegiendo contra la escala completa. apagones Los miembros del personal también deben saber qué hacer cuando la red está bajo ataque.
Quieren examinar, comprender el libro de jugadas de la empresa y actuar de inmediato. También es importante tener en cuenta la variedad y la frecuencia de las copias de seguridad y asegurarse de que estén fuera de línea y que sean inaccesibles para los piratas informáticos. Esta es una dificultad que realmente debería resolverse en los presupuestos de estabilidad para 2022.
Conectado: 10 medidas para protegerse contra los ciberataques en su pequeña empresa .
Migración sensata a la nube

Históricamente, la migración a la nube ha estado reservada para industrias altamente desarrolladas. Incluso ahora, cada vez más observamos que los sectores verticales más conservadores, desde las finanzas hasta el gobierno, adoptan un producto de nube híbrido o integral.
De hecho, Gartner pronostica que el gasto final de los consumidores en servicios de nube pública alcanzará los $ 482 mil millones en 2022. Sin embargo, el paso a la nube no significa necesariamente que las instalaciones de datos regulares se queden eliminadas.
Grandes establecimientos han invertido seriamente durante años en servidores locales y no estarán dispuestos a deshacerse de ellos por completo. Es por eso que muchas empresas se están mudando a un entorno híbrido en el que, con seguridad, los propósitos siguen estando en las instalaciones, y los servicios de expertos recién adoptados están haciendo la transición predominantemente al paquete de software dependiente de la nube.
Ahora estamos viendo entornos híbridos adicionales dondequiera que las organizaciones tengan un estado de nube sustancial y creciente y un importante centro de datos en las instalaciones. Todo esto significa que con la presencia del antiguo software histórico y la introducción del nuevo paquete de software basado en la nube, la seguridad se ha vuelto mucho más compleja.
Y dado que estas unidades deben coexistir, es fundamental asegurarse de que se comuniquen entre sí. Como experto en seguridad, debe tener en cuenta que es su responsabilidad proteger todo el patrimonio, ya sea en las instalaciones, en la nube o en alguna condición de cambio.
Adoptar una visión holística de la administración de la seguridad de la red
Más a menudo que no, estoy viendo la necesidad de una gestión holística de los objetos de la comunidad y las direcciones IP. Las organizaciones se enfrentan a escenarios en los que manejan el uso de su dirección IP utilizando técnicas de IPAM y CMDB para manejar los activos.
Sin embargo, estos son métodos aislados que casi nunca se comunican entre sí. Los individuos de estos tipos de dispositivos de información suelen ser controles de seguridad como firewalls, filtros SDN, etc. Dado que todos y cada uno de los vendedores tienen su propia forma de hacer estas cosas, obtiene dispositivos dispares, ineficiencias, contradicciones y nombres de copias en todos los sistemas. Estos desajustes conducen a desafíos de protección que conducen a la falta de comunicación entre las personas.
La buena noticia es que hay unidades en el sector que alinean estos silos de datos dispares en un solo reloj holístico, que las organizaciones probablemente investigarán en los próximos doce meses.
Alterar la seguridad de la comunidad para que funcione desde el hogar requiere
La pandemia y sus cierres posteriores obligaron a muchos empleados a trabajar desde destinos remotos. Este cambio ha estado en curso durante los últimos dos años y es probable que continúe siendo parte del nuevo estándar, tanto en capacidad total como parcial. Según Reuters, los tomadores de decisiones planean trasladar un tercio de su fuerza laboral al teletrabajo en el largo período de tiempo.
Esa cifra se ha duplicado en comparación con la era anterior a COVID y, por lo tanto, las implicaciones de ciberseguridad de esta mejora se han vuelto primordiales. A medida que más personas operan con sus propios productos y necesitan vincularse a la comunidad de su organización, 1 que es segura y ofrece un ancho de banda adecuado, también es necesario implementar nuevos sistemas.
Como resultado, esto ha llevado al producto SASE (Secure Accessibility Security Edge), en el que la seguridad se envía más que la nube, mucho más cerca del consumidor cercano. Teniendo en cuenta que la nueva forma de hacer el trabajo parece estar aquí para permanecer de una forma u otra, las empresas querrán dedicarse a las mejores herramientas para permitir que los gurús de la seguridad establezcan pólizas de seguro, obtengan visibilidad para generar suficientes informes y administren redes híbridas.
la comida para llevar
Si hay algo que hemos aprendido de las últimas dos décadas es que no podemos pronosticar con confianza los peligros que se avecinan a la vuelta de la esquina. Dicho esto, hay elementos que podemos y debemos estar equipados para anticipar que pueden ayudarlo a evitar cualquier amenaza innecesaria a sus redes de seguridad, ya sea actualmente o en el futuro.
Avishi Wool es CTO en AlgoSec .