Seguridad cibernética

La seguridad fronteriza no está muerta: nuevas soluciones a considerar

Las tendencias de ciberseguridad han cambiado drásticamente en los últimos años, especialmente debido a la pandemia de COVID-19. Esta «nueva normalidad» en la que nos encontramos ha dejado obsoletas muchas de las medidas actuales de seguridad perimetral.

Afortunadamente, están surgiendo nuevas innovaciones para hacer frente a estas situaciones. Por un lado, las medidas tradicionales, como la capacitación para frustrar los intentos de phishing selectivo y el uso de análisis bayesianos y heurísticas para mostrar qué tipos de comportamiento del usuario podrían representar una amenaza, se han fortalecido y están listas para el uso empresarial. Pero también hay herramientas completamente nuevas que pueden ayudar a las empresas a crecer.

En su enfoque de la seguridad del perímetro empresarial, aquí hay cuatro soluciones a considerar:

1. Copia de seguridad en todas partes

Muchas empresas están invirtiendo en más copias de seguridad de datos para poder sobrevivir a los ataques de ransomware. Además de las buenas prácticas de ciberseguridad, los líderes empresariales asumen cada vez más que las amenazas siempre están presentes y que, sin copias de seguridad de los datos, los ataques de ransomware pueden interrumpir con éxito los negocios y obligar a tomar decisiones difíciles. (Lea también: ¿Cómo deben responder las empresas a los ataques de ransomware?)

Por el contrario, los ataques de ransomware no funcionan cuando se realiza una copia de seguridad de los datos. Aunque un ataque de ransomware puede interrumpir un negocio hasta cierto punto, sin importar qué tan bien se haya realizado una copia de seguridad de los datos, tener copias de seguridad seguras significa que la recuperación de datos es posible. Además, un plan sólido de respuesta a incidentes puede ayudar a minimizar la duración y la gravedad de las interrupciones causadas por los ataques de ransomware.

LEER
Cómo rastrear una dirección IP

También es importante tener en cuenta que no importa qué tan bien se respalden los datos, aún pueden caer en las manos equivocadas, razón por la cual todos los demás esfuerzos de seguridad cibernética son tan cruciales.

2. Análisis detallado del comportamiento del usuario

Herramientas como la suite de análisis de Teramind se centran en identificar la actividad cibernética en función de una variedad de indicadores útiles y determinar si algo podría representar una amenaza de una manera altamente automatizada.

En resumen, las empresas quieren poder filtrar toda la actividad de los usuarios en cualquier lugar de la red a través de un monitor que les ayude a detectar eventos en los que el comportamiento puede ser más amenazante o más peligroso para la empresa. (Lea también: ¿Cómo puede ayudar la inteligencia artificial con la predicción de la personalidad?)

Luego se pusieron a lidiar con esos cisnes negros y tapar las lagunas.

3. Soluciones físicas y ciberfísicas

La seguridad ciberfísica, conocida formalmente como seguridad del sistema ciberfísico, aborda

Los expertos en seguridad han acuñado el término «seguridad física cibernética», conocida formalmente como seguridad del sistema físico cibernético, para hablar sobre la combinación de seguridad física, en el sitio y la higiene de la seguridad cibernética. Más específicamente, la seguridad cibernética se ocupa de la seguridad de los sistemas físicos que mantienen e implementan soluciones de ciberseguridad. Estos sistemas físicos incluyen dispositivos de Internet de las cosas (IoT) e Internet industrial de las cosas (IIoT), sistemas de tecnología operativa (OT) como control de supervisión y adquisición de datos (SCADA) y sistemas de control industrial.

La seguridad cibernética puede implicar cosas como bloquear estaciones de trabajo y triturar archivos importantes. Podría tener que ver con la creación de mejores sistemas de administración de acceso e identidad para los empleados titulares de tarjetas físicas o sus cuentas de usuario en línea.

Las contraseñas y la biometría también funcionan todo el tiempo.

Las nuevas herramientas de inteligencia artificial están a la vanguardia de la discusión actual sobre soluciones de seguridad fronteriza. Están a la vanguardia de los sistemas de ciberseguridad y determinarán qué tan seguras son las empresas como piratas informáticos también en su juego. (Lea también: Inteligencia Artificial en Ciberseguridad.)

Por qué necesitamos nuevas soluciones de seguridad perimetral

1. Las empresas se están moviendo hacia un modelo híbrido de ciberseguridad

Un impacto importante en la seguridad cibernética de la pandemia de COVID-19 ha sido la proliferación de redes que atienden tanto a usuarios remotos como in situ.

No es ningún secreto que el trabajo remoto está explotando en 2023 y 2023. Para proteger la salud de sus empleados, las empresas se han visto obligadas a adaptar sus patrones de trabajo y han aprendido a hacerlo rápidamente. (Lea también: Cómo la pandemia está afectando a las mujeres en tecnología).

Sin embargo, como señala un artículo reciente de Asmag, esto crea una superficie de ataque más grande. En él, el editor asesor Prasanth Aby Thomas habla sobre los «panorama de amenazas» que enfrentan ahora las empresas y propone el concepto de un modelo de «confianza cero» para «perímetros dinámicos seguros» y herramientas de evaluación de red que frustrarán a los atacantes cibernéticos. Abby Thomas escribió:

«A través de la inteligencia artificial y el análisis predictivo, los centros de operaciones de seguridad en entornos de seguridad de misión crítica y altamente distribuidos, como infraestructura crítica y proveedores de transporte, pueden predecir amenazas y prevenir escenarios de riesgo en tiempo real. Al admitir cualquier dispositivo, servicio o solución. Por integrando soluciones y reuniendo datos en una sola plataforma de gestión, las organizaciones pueden alcanzar un nuevo nivel de conciencia».

2. Los piratas informáticos permanecen más tiempo en el sistema

Una presentación en la Conferencia RSA 2023 del vicepresidente senior y gerente general de VMware, Tom Gillis, emitió otra advertencia sobre las nuevas herramientas de ciberseguridad.

Gillis sugirió que, además de evaluar los puntos finales y las puertas de enlace perimetrales, también debemos «observar todo lo que hay en el medio».

«La naturaleza y los objetivos de los ataques han cambiado», dijo Gillis, citando a log4j como ejemplo de un nuevo sistema de amenazas.

Los piratas informáticos de hoy en día generalmente quieren permanecer activos en los sistemas, en lugar del enfoque más tradicional de «aplastar y agarrar» que se ve en los ataques de denegación de servicio distribuido (DDOS), ataques de ransomware y similares, dijo.

Eso pone en duda el tiempo de permanencia, la cantidad de tiempo que un atacante permanece activo en un sistema, como una métrica clave de informes de seguridad cibernética. Ese es el problema que algunas herramientas emergentes pretenden resolver.

3. Las empresas están adoptando configuraciones de múltiples nubes

Después de migraciones masivas a la nube durante la última década, las empresas están ingresando a nuevos entornos de múltiples nubes, donde sus redes en línea son más complejas y diversas. Un enfoque de puerta de enlace o perímetro único no funcionará para un sistema de múltiples nubes; como mínimo, las empresas deben usar una puerta de enlace o perímetro específico para cada nube.

En conclusión

La pandemia de COVID-19 ha cambiado todos los aspectos de la TI comercial, incluida la forma en que las empresas abordan la seguridad del perímetro. Esta nueva normalidad nos obliga a todos a repensar las mejores prácticas actuales, y debemos resolver las cosas lo antes posible. Afortunadamente, están surgiendo nuevas innovaciones para ayudar a las empresas a mejorar sus métodos para mantenerse al día con los ciberdelincuentes.

LEER
Beneficios de realizar una evaluación de vulnerabilidad

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba