ESPECIAL PROTECCIÓN DE DATOS Y CIBERSEGURIDAD EN LOS NUEVOS MODELOS ASISTENCIALESS
Protección de datos y privacidad, dos conceptos estrechamente ligados al ámbito de la ciberseguridad Trendmicro
2021 ha supuesto un punto de inflexión, pues tras el Covid se ha acelerado la transformación digital y la adaptación a modelos de trabajo híbridos en las organizaciones, aunque es probable que surjan nuevos puntos débiles. En 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia y resiliencia de las cadenas de suministro en todo el mundo. Los modelos de cuádruple extorsión, que han ganado popularidad entre los ciberdelincuentes, provocarán interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios. Además, la adopción la nube pública obligará a apuntalar las defensas en múltiples frentes, y vectores. Descubrimiento de nuevas vulnerabilidades, ransomware moderno y otras amenazas serán protagonistas. Por otro lado, hay que destacar que cada vez más organismos se esfuerzan por mejorar la visibilidad para ser más eficientes para responder a incidentes, aquí un vector es-
“
Los atacantes diversifican en los métodos de ataque que emplean, ya sea en el ámbito, las técnicas, las herramientas, o los métodos de extorsión. Y según se van haciendo fuertes, el coste de responder a dicho incidente crece exponencialmente"
26 _ INFORMÁTICA + SALUD 149
pecialmente expuesto es el mundo OT, los dispositivos IoT y el equipamiento hospitalario. La adopción de IoT abre un nuevo vector de ataque y la información asociada a este entorno se convertirá en un punto candente para el ciberdelincuente, lo que incitará a las empresas a tener en cuenta las brechas de seguridad que podrían conducir a la filtración o manipulación de datos en estos entornos. Mención especial requiere la protección de la cadena de suministro. A medida que las empresas se centran en hacer que sus cadenas de suministro sean más sólidas a través de la diversificación y la regionalización, continuarán con la adopción de principios de Zero Trust para mantener sus entornos más seguros. ¿Y cómo consiguen los ciberdelincuentes sus objetivos?, esencialmente diversificando. Los atacantes diversifican en los métodos de ataque que emplean, ya sea en el ámbito, las técnicas, las herramientas, o los métodos de extorsión. Y según se van haciendo fuertes, el coste de responder a dicho incidente crece exponencialmente. Por tanto, ante la diversificación, nuestra respuesta deberá estar alineada y se debe analizar la foto completa. Así recurrimos al modelo Zero-trust, que establece que las organizaciones deben asumir que en algún momento van a sufrir un ataque con éxito. Así, la respuesta deber permitir analizar todos los vectores ex-