Predicciones 2016
Escrito por Amit Yoran   
Martes, 15 de Diciembre de 2015 14:08

alt2015 estuvo notablemente caracterizado por proveedores de seguridad que dicen ser capaces de prevenir las violaciones de amenazas avanzadas,

cuando la realidad es que no pueden.  Otra característica resaltante fue que las empresas que reconocen la necesidad de vigilar y defender sus entornos digitales de manera diferente, centraron sus programas de seguridad en las mismas tecnologías y enfoques que han estado usando - esperando un resultado distinto, pero no actuando de manera diferente.

2015 vio continuas amenazas que evolucionaron más rápido que la capacidad de la mayoría de las organizaciones de detectar y responder a ellas. Lo que se considera una amenaza "avanzada" en los últimos años, hoy se ha convertido en una mercancía, con malware sofisticado y hazañas disponibles, por el precio de una entrada de cine. Considerando estas observaciones tan problemáticas, la evolución más impactante se encuentra casi en su totalidad en que no son declaradas y no son mal entendidas. Las amenazas que más importan son aquellas realizadas por los actores de amenazas generalizadas, que hoy ejecutan campañas de ataque compuestas por múltiples métodos de compromiso y múltiples puertas traseras para asegurar su persistencia. El alcance de incidentes incompletos se ha convertido en un crítico punto de fallo.

Estamos empezando a ver progresos en algunas áreas mientras las inversiones en seguridad comienzan a pasar de un maníaco enfoque en la prevención, hacia un mayor equilibrio en las capacidades de vigilancia, detección y respuesta. Se ha convertido en un lugar común decir que las infracciones son inevitables, y que la detección rápida y determinación del alcance del incidente son el camino a seguir, pero demasiadas organizaciones están tratando de hacer estas distintas tareas, utilizando las tecnologías y procesos que tienen en la mano ... que no está diseñadas ni son capaces de responder a sus necesidades. Estas son algunas de las tendencias emergentes que nuestra industria y las organizaciones necesitan conocer para 2016:

1. Manipulación de Datos Estratégicos e Interrupción - Organizaciones comenzarán a darse cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también está siendo manipulado. Los datos dirigen la toma de decisiones de personas y de sistemas informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la mezcla de compuestos, sistemas de control y procesos de fabricación.

2. El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez las organizaciones se vuelven más cómodas con el modelo de "como un servicio", y muchas de sus aplicaciones más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas compañías, crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se necesita una apreciación más profunda y los riesgos de terceros.

3. Hacktivismo y la superficie de ataque - Por mi comentario anterior, como las herramientas y servicios de ciber-ataques son cada vez más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico, ya no es el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de qué, por qué, dónde y cómo están siendo atacados.

4. ICS (Sistemas de Control Industrial) empujaron al punto de ruptura - Las intrusiones en los sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados y automatizados con la “Internet de las Cosas” exacerba agresivamente estos temas. El crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016  la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable.

5. La sacudida de la industria de la seguridad - Nuestra industria ha sido inundada con capital de riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas deben impulsar cada vez más sus decisiones de inversión de seguridad.

(*): Presidente de RSA, la División de Seguridad de EMC



blog comments powered by Disqus
 
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Estos conceptos son de la exclusiva responsabilidad del autor.


Videos



Banner
opiniónynoticias.com