La pandemia aceleró el trabajo híbrido y el movimiento hacia la nube, lo que representa un desafío para los Chief Information Security Officers (CISO), que deben asegurar una defensa distribuida en todos los frentes, en un contexto de falta de mano de obra especializada en ciberseguridad.
La pandemia determinó un cambio radical hacia el trabajo remoto e híbrido y creó desafíos únicos para los profesionales de seguridad.
Muchos de los dispositivos no son administrados por sus usuarios y, por supuesto, se conectan desde fuera de la red. Esto no solo amplía la superficie de ataque, sino que muchos de estos dispositivos y las redes que utilizan para conectarse tienen poca o ninguna protección.
El phishing es más frecuente y peligroso en escenarios de trabajo híbrido.
La línea entre lo personal y lo profesional se ha desdibujado, ya que los empleados usan dispositivos domésticos para el trabajo o dispositivos corporativos para tareas personales.
Esto continuará, y es probable que haya un aumento en los ataques de phishing dirigidos a cuentas de correo electrónico corporativas y personales, duplicando las posibilidades de los atacantes de un ataque exitoso.
Lee también: HP y Logitech plantean los beneficios del modelo de trabajo híbrido
Hackers crecen en cantidad, precisión y sofisticación
Los cibercriminales evolucionan, crean nuevos tipos de ataque y apuntan a distintas áreas en la infraestructura de TI.
En función de ello, los expertos registran un abanico enorme de problemas en materia de ciberseguridad.
La Internet de las Cosas, la preocupación olvidada
La IoT (por sus siglas en inglés, Internet of Things) continúa siendo un desafío en materia seguridad, debido a que hay muchos dispositivos que pocos consideran a la hora de reforzar defensas.
Se estima que habrá 27 millones de dispositivos IoT para 2025, según IOT Analytics.
Cada uno de ellos es una oportunidad para un cibercriminal.
Cada vez hay más secuestros de datos
Los secuestros de datos no son nuevos, pero la novedad es que son cada vez masivos, engañosos y peligrosos.
De hecho, según Experian, todas las formas de inteligencia artificialEs la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Fuente: opensource.org generarán secuestros de datos más sofisticados y difíciles de combatir.
El primer paso es evitar el secuestro, y tener formas de proteger los datos para que, incluso si esa información está encriptada, haya copias de seguridad que no estén congeladas ni corruptas.
La automatización de los ataques y el fraude para todos
Con tantos ataques sucediendo en simultáneo, parece ser cierto que los hackers no duermen.
Cada vez más ataques son automatizados y algunos incluso están disponibles para descargar: los delincuentes monetizan sus fraudes al transformarlos en un servicio en la nube al que los cibercriminales simplemente se suscriben.
Estos sofisticados ataques pueden incluir funciones de inteligencia artificialEs la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Fuente: opensource.org, como bots de voz que simulan ser empresas y combinan ingeniería social con robótica.
Con ataques automatizados y el hacking en oferta, los criminales prácticamente no necesitan habilidades para generar caos.
La superficie expuesta crece
A medida que la red se expande y aumentan las aplicaciones y los dispositivos, también crece la superficie vulnerable a un ataque.
Los puntos débiles de las empresas se están expandiendo.
Los riesgos asociados con el uso de sistemas cibernéticos e IoT, códigos open sourceEl Open Source o Fuente Abierta hace referencia a todos aquellos programas informáticos que disponen a cualquier usuario el acceso a su código de programación facilitando por parte de otros programadores ajenos la modificación de este. Fuente: opensource.org, aplicaciones en la nube, cadenas de suministro digitales complejas, redes sociales, entre otras, han llevado las superficies expuestas de las organizaciones fuera de un conjunto de activos controlables.
Cada vez más personas se involucran en materia de seguridad
Las unidades de negocios toman más control sobre sus decisiones de TI, a menudo adquiriendo soluciones o resolviendo internamente.
Por eso no sólo está creciendo la superficie de ataque, sino que hay áreas muy específicas que TI no necesariamente entiende.
Eso ha llevado a una descentralización bastante radical y a una toma de decisiones basada en la seguridad.
Esto también ha cambiado el papel del CISO a un puesto de mayor nivel y más estratégico.
Ha pasado de ser un experto en la materia técnica a ser un administrador ejecutivo de riesgos.