Cómo la pandemia mundial ha intensificado los ya complejos desafíos de seguridad de la transformación digital
Amet Novillo, Director General, Equinix México.
La pandemia mundial convirtió el 2020 en el año más díficil que la mayoría de nosotros podemos recordar, afectando a casi todo el mundo. A medida que continúa el aumento estacional, es importante tomar en cuenta que todavía estamos experimentando los efectos a corto plazo de esta interrupción y que casi todo en 2021 estará determinado por la forma en que progrese el virus y cómo emerjamos, con suerte, en un mundo pandémico.
Sin embargo, no importa cómo se desarrolle este año, dos cosas están claras. Las amenazas a la seguridad han aumentado desde el inicio de la pandemia y las empresas se ven obligadas a aumentar su enfoque en la seguridad debido a ello. Según Gartner, “2021 traerá una mayor exposición debido a la expansión de los ecosistemas de negocios digitales (digitalización), un mayor trabajo remoto e incluso una adopción más generalizada de servicios de terceros que en años anteriores. Los equipos de seguridad necesitarán información de diferentes áreas organizacionales para ayudar a construir una ruta de seguridad sólida ". [i]
Con eso en mente, a continuación le comparto cinco predicciones sobre cómo vemos en Equinix, la evolución de las tendencias de seguridad en 2021:
- La fuerza de trabajo remota se convertirá en un objetivo más importante para los ciberdelincuentes
Debido a la pandemia en curso, durante la mayor parte de 2021, una gran cantidad de empleados continuará trabajando de forma remota. Por lo general, según mi experiencia, los trabajadores remotos están más relajados trabajando en la comodidad de su propia casa. Desafortunadamente, bajar la guardia puede dejarlos más vulnerables a los ataques. Esta laxitud en la seguridad no podría llegar en un peor momento a medida que los ciberdelincuentes aumentan los ataques de ingeniería social y ransomware.
Los empleados que trabajan desde el hogar también tienen más probabilidades de utilizar dispositivos personales y redes domésticas que no están protegidas o, si lo están, no en el mismo grado que los dispositivos y redes empresariales. De hecho, muchos sistemas domésticos tienen configuraciones predeterminadas en uso.
En 2021, esperamos que los nuevos vectores de ataque se dirijan a los trabajadores remotos. Los piratas informáticos continuarán participando en ataques de ingeniería social e intentarán explotar dispositivos domésticos vulnerables que luego pueden usar para comprometer a un individuo y habilitarel movimiento lateral en infraestructuras empresariales o comerciales. Mi expectativa es que los ataques de ingeniería social involucren principalmente varias formas de phishing, incluso por correo electrónico, voz, texto, mensajería instantánea e incluso aplicaciones de terceros. Dicho esto, las empresas no deben descartar la amenaza de los empleados frustrados que pueden sentir que no están siendo observados desde casa.
- La confianza cero seguirá ganando impulso
Como mencionó anteriormente, el trabajo remoto ha desafiado la forma en que las empresas aseguran el acceso remoto a las herramientas y recursos de las organizaciones. El uso de dispositivos personales y corporativos para acceder a la red a través de redes públicas y nubes de terceros está creando más oportunidades para los atacantes.
Más allá de esperar más ataques, estamos comenzando a ver que las empresas utilizan el acceso remoto como justificación para explorar modelos de seguridad de confianza cero para mitigar su riesgo.
Espero que las organizaciones comiencen a generar impulso y adopten estos modelos de confianza cero en 2021. Esto también debería resultar en un aumento en los servicios administrados en torno al monitoreo de seguridad activo, como la detección y respuesta de amenazas y la mayor adopción de tecnologías de autenticación.
- La omnipresencia de 5G e IoT brindará a los atacantes nuevos objetivos
La promesa de 5G es un mundo totalmente interconectado con la cantidad de dispositivos conectados y el volumen de datos que crean y comparten aumentando significativamente. Esto brindará a los delincuentes más oportunidades para lanzar ataques apuntando a la conectividad en sí, así como a los dispositivos conectados.[ii]
Asegurar la conectividad 5G y el ecosistema de IOT de extremo a extremo será un esfuerzo de equipo, y este desafío adquirirá una nueva urgencia en 2021. Los OEM y los proveedores de servicios de red comenzarán a crear seguridad integral de extremo a extremo en la infraestructura de red subyacente, mientras que las empresas se verán obligadas a comenzar a seguir las mejores prácticas relacionadas con la seguridad de los dispositivos.
De hecho, los actores de amenazas centrarán gran parte de su esfuerzo en los dispositivos de IoT desprotegidos con malware especialmente diseñado. Esto aumentará el número y la escala de nuevos botnets de IoT. Esta difusión de dispositivos IoT atraerá ransomware que podría desarrollar variantes de malware específicas para atacar estos sistemas.
Ya se están produciendo ataques contra dispositivos de IoT industriales y de consumo, incluidos hogares inteligentes, medidores inteligentes, dispositivos de salud electrónica y automóviles conectados. A diferencia de un ataque de ransomware común, los ataques de IoT tienen como objetivo obtener el control del sistema conectado mediante el uso de código malicioso, obligándolo a funcionar incorrectamente (es decir, manipulando el nivel de medicamento en una bomba de insulina) y dejando a la víctima sin otra opción que pagar el rescate para restablecer las operaciones normales.
- La IA / ML se utilizará como arma
La dependencia a la inteligencia artificial (IA) y el aprendizaje automático (ML) se disparará en 2021. A medida que la IA y el ML se generalicen dentro de las empresas para tomar decisiones automatizadas, los piratas informáticos tienen un nuevo vector para atacar. Después de que un atacante roba una copia de los datos de entrenamiento originales, puede manipular los modelos aprendidos inyectando datos dañinos en un nuevo modelo, creando un sistema que ha aprendido algo que no debería.
Esto permite que ML determine patrones dentro de los sistemas de seguridad e identifique vulnerabilidades que se han encontrado en sistemas / entornos similares. Los datos de todos los ataques posteriores se utilizarán para continuar entrenando el motor de ciberataques. Este enfoque permitirá a los atacantes concentrarse en los puntos de entrada en entornos de manera mucho más rápida y sigilosa, ya que apuntarán a menos vulnerabilidades con cada ataque, evadiendo herramientas que necesitan un volumen de actividad para identificar irregularidades.
Por ejemplo, a nivel empresarial, un delincuente podría sabotear un motor de recomendaciones para dañar una marca o incluso fomentar más compras de determinados productos. A nivel social, la manipulación de los datos de ML podría desestabilizar a las empresas financieras, socavar los sistemas de tráfico y degradar los resultados de la atención médica.
Las empresas, los gobiernos y especialmente los proveedores de soluciones deben hacer de la seguridad de los datos de ML una prioridad. También deben reconocer que una de las defensas más efectivas contra la IA armada serán los sistemas de IA que sean lo suficientemente inteligentes como para detectar y prevenir tales compromisos.
- La seguridad de la nube se compartirá entre productores y consumidores digitales
En 2021, con el aumento de las ciberamenazas, los proveedores de redes, nube y SaaS junto con las empresas comenzarán a coordinar sus esfuerzos para cerrar las brechas entre sus perímetros de seguridad. Agentes de seguridad de acceso a la nube (CASB)el borde (Edge) de servicio de acceso seguro(SASE) y los servicios de administración de claves (KMS) son formas cada vez más populares de lograr esto. Según Gartner, “la cuota de mercado de las soluciones nativas de la nube seguirá creciendo. La demanda de soluciones de respuesta y detección basadas en la nube, como la detección y respuesta de puntos finales (EDR) y la detección y respuesta gestionadas (MDR), se disparará en los próximos años.”[iii]
Incluso con estas tecnologías de seguridad nativas de la nube en aumento, creemos que aún queda mucho trabajo por hacer en esta área. Implementando estrategias de seguridad distribuidas de IOA en una plataforma neutral, como Platform Equinix, puede desarrollar un plan de extremo a extremo para proteger su infraestructura desde el núcleo hasta el borde (Edge).
En particular, Equinix SmartKey™, un servicio global de criptografía y administración de claves seguro basado en SaaS, simplifica la protección de datos en una arquitectura híbrida de múltiples nubes.
Defendiendo la superficie de un ciberataque en el borde (Edge)
Para satisfacer las necesidades de los trabajadores remotos y proporcionar acceso a nuevos servicios en la nube, las transformaciones digitales que solían llevar años ahora deben lograrse en meses. Esta tendencia continuará en 2021 a medida que las empresas se adapten a un mundo en constante cambio y busquen aumentar la competitividad a medida que disminuya la amenaza del virus.
Una característica clave de una empresa transformada digitalmente es una infraestructura de nube híbrida altamente distribuida con más puntos de entrada en el borde (Edge). Cuando las empresas implementan rápidamente estos puntos finales sin la seguridad adecuada, crean una superficie de ataque mucho mayor, lo que esencialmente brinda más oportunidades para que los delincuentes ataquen a personas, empresas y negocios en línea a través de estos puntos finales.
La buena noticia aquí es que las organizaciones que adoptan un enfoque de mejores prácticas para implementar seguridad por capas en el borde a través de Interconnection Oriented Architecture® (IOA®) y establecer políticas de seguridad consistentes puede construir su infraestructura distribuida sin mayores riesgos. Si un atacante logra violar una capa o área de seguridad de la red, siempre existe otra capa de seguridad para evitar una mayor propagación del ataque.
Para obtener más información sobre las mejores prácticas para hacer frente a las amenazas de seguridad que seguramente traerá el 2021, descargue el Distributed Security – Digital Edge Playbook.
[i] Gartner, “Guía de planificación para la gestión de riesgos y seguridad 2021,” por los analistas Ramon Krikken, Patrick Hevesi, Anna Belak , 9 Octubre 2020 – ID G00729015.
[ii] Las 10 principales amenazas cibernéticas para las redes privadas 5G / LTE
[iii] Gartner, “Análisis de previsiones: seguridad de la información y gestión de riesgos a nivel mundial,” por los analistas Rustam Malik, Christian Canales, John A. Wheeler, Ruggero Contu, Mark Driver, Lawrence Pingree, Nat Smith, Elizabeth Kim, 9 Julio 2020 – ID G00727039.