Conoce las tendencias en ciberseguridad para el 2021 - TeamVOX

Conoce las tendencias en ciberseguridad para el 2021

La pandemia del COVID-19 ha cambiado las vidas de todos, dejando al descubierto nuestra fragilidad colectiva y provocando que muchos de nosotros perdamos cualquier sentido de control que teníamos sobre nuestras vidas. Aunque pronto entraremos en un nuevo año, el mundo permanece acorralado por el virus, lo que hace que cualquier proyección hacia el futuro sea más difícil que nunca.

Pero difícil no equivale a imposible. Algo que seguramente se extenderá a 2021 es nuestra dependencia con la tecnología para varios aspectos de nuestra vida diaria. El virus ha convertido el distanciamiento social en una forma de vida, manteniéndonos atados a nuestros hogares mientras arroja muchos de nuestros planes por la ventana. Al hacerlo, nos ha hecho estar no solo preocupados, sino también hiperconectados, ya que la tecnología está ahora más que nunca entrelazada a la vida moderna. En este sentido hay que continuar desarrollando sistemas que aumenten la seguridad en el mundo cibernético. 

¿Cuál es el panorama? ¿Qué viene en ciberseguridad para el próximo año? Estas son las tendencias más importantes.

Incremento en la brecha entre operadores ransomware

Las familias de ransomware más sofisticadas continuarán en crecimiento y perfeccionándose al cambiar sus técnicas, tácticas y procedimientos para ser más evasivas. Aunado a esto, la compañía de seguridad cibernética anticipó un aumento en el número de atacantes principiantes. Así que sin duda aumentará la brecha entre operadores ransomware.

Foco en las amenazas internas –Zero Trust

Más del 30% de las brechas de seguridad se originan dentro de las organizaciones, por lo que un número creciente de empresas está adoptando un enfoque Zero Trust. Este enfoque se basa en asumir que las amenazas (intencionadas y no intencionadas) vienen tanto desde dentro como desde fuera de la red, por lo que no se puede confiar en ningún usuario o equipo.

La seguridad Zero Trust es un modelo de seguridad que requiere verificación de identidad para cada persona y dispositivo que intente acceder a los recursos de una red privada, independientemente de si se encuentran dentro o fuera del perímetro de la propia red.

Se requerirá más atención a amenazas como el malware básico

Si bien estas amenazas pueden parecer de bajo nivel, los Access Brokers (o agentes de acceso inicial a los sistemas) están diseñados para asegurar un punto de apoyo en un objetivo, recopilar datos esenciales y compartirlos con una red de comando y control para continuar con un ataque de mayor sofisticación.

Contención y aislamiento de ciberatacantes 

La segmentación y el aislamiento de la red es uno de los aspectos más descuidados dentro de la estrategia de seguridad. Según Gartner, solo el 1% de las empresas tenían una estrategia de segmentación en 2019, mientras que para 2023 se espera un aumento del 30%. 

La segmentación de red reduce el éxito de los ataques en 25%. Segmentar la red es especialmente importante en entornos de IoT, ya que proporcionan control de acceso y monitorización de los equipos y usuarios que acceden y salen.

Riesgos de IoT y 5G

El número de dispositivos IoT en el mundo alcanzó los 20.000 millones en 2020, lo que ha aumentado significativamente el área de exposición perimetral de todas las redes.

La llegada de 5G agudizará el problema, ya que fomentará la utilización de este tipo de dispositivos en localizaciones exteriores. Se requerirá la implementación de políticas que restrinjan el tráfico hacia y desde los dispositivos de IoT, a menos que sea hacia un host autorizado y utilice un protocolo/aplicación autorizados, así como segmentación de red, que garantice el aislamiento de estos dispositivos por tipología, en función de los riesgos de seguridad específicos de uno.

Interoperabilidad/orquestación de soluciones de seguridad

Aunque el gasto en seguridad de TI aumenta cada año, las brechas de seguridad siguen ocurriendo. Para reforzar la seguridad global de la organización todo el ecosistema de seguridad debe orquestarse e interactuar con múltiples capas de seguridad de la red, antivirus y firewalls, que se integran para proporcionar inteligencia y capacidades de detección, análisis y mitigación automatizada de amenazas.

Comparta sus opiniones