3 minute read
Protección de datos y privacidad, dos conceptos estrechamente ligados al ámbito de la ciberseguridad
Trendmicro
2021 ha supuesto un punto de inflexión, pues tras el Covid se ha acelerado la transformación digital y la adaptación a modelos de trabajo híbridos en las organizaciones, aunque es probable que surjan nuevos puntos débiles.
Advertisement
En 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia y resiliencia de las cadenas de suministro en todo el mundo. Los modelos de cuádruple extorsión, que han ganado popularidad entre los ciberdelincuentes, provocarán interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios. Además, la adopción la nube pública obligará a apuntalar las defensas en múltiples frentes, y vectores. Descubrimiento de nuevas vulnerabilidades, ransomware moderno y otras amenazas serán protagonistas. Por otro lado, hay que destacar que cada vez más organismos se esfuerzan por mejorar la visibilidad para ser más eficientes para responder a incidentes, aquí un vector especialmente expuesto es el mundo OT, los dispositivos IoT y el equipamiento hospitalario. La adopción de IoT abre un nuevo vector de ataque y la información asociada a este entorno se convertirá en un punto candente para el ciberdelincuente, lo que incitará a las empresas a tener en cuenta las brechas de seguridad que podrían conducir a la filtración o manipulación de datos en estos entornos. Mención especial requiere la protección de la cadena de suministro. A medida que las empresas se centran en hacer que sus cadenas de suministro sean más sólidas a través de la diversificación y la regionalización, continuarán con la adopción de principios de Zero Trust para mantener sus entornos más seguros. ¿Y cómo consiguen los ciberdelincuentes sus objetivos?, esencialmente diversificando. Los atacantes diversifican en los métodos de ataque que emplean, ya sea en el ámbito, las técnicas, las herramientas, o los métodos de extorsión. Y según se van haciendo fuertes, el coste de responder a dicho incidente crece exponencialmente. Por tanto, ante la diversificación, nuestra respuesta deberá estar alineada y se debe analizar la foto completa. Así recurrimos al modelo Zero-trust, que establece que las organizaciones deben asumir que en algún momento van a sufrir un ataque con éxito. Así, la respuesta deber permitir analizar todos los vectores ex-
puestos de la organización (correo, servidores, endpoints, redes, etc.) y que lo haga contextualizando tanto los eventos de seguridad registrados como la telemetría. Tecnologías como XDR amplían las capacidades de los tradicionales EDR implementando correlación sobre la información (detecciones y telemetría) recibida desde diversos vectores de la organización con el objetivo de generar alertas de calidad que adviertan de manera clara, concisa y temprana sobre un incidente de seguridad. Una vez detectado el incidente, esta tecnología permitirá al investigador efectuar un análisis en profundidad y tomar acciones correctivas y de respuesta para contener y mitigar el ataque. Nuestras recomendaciones de seguridad se pueden resumir en los siguientes puntos básicos: asegurar los conceptos básicos de seguridad; mantener estrictas políticas de gestión de parches; comprender y aplicar el modelo de responsabilidad compartida en entornos de cloud híbrida y cifrar periódicamente los datos críticos; aplicar modelos Zero Trust para mantener las aplicaciones y los entornos seguros y mejorar la postura de seguridad; reforzar la seguridad de los entornos productivos, ya sean servidores o cargas en nube; priorizar la visibilidad y apostar por una seguridad sólida con soluciones avanzadas, automatizadas y flexibles que detecten de manera eficiente los ataques en todos los vectores.
CONCLUSIÓN
Los ataques modernos son cada vez más complejos y distribuidos, trabajando de manera silenciosa hasta que es demasiado tarde. XDR ayuda a las organizaciones a proporcionar una alerta temprana que les permita reaccionar a tiempo y reducir el impacto económico y reputacional que puede representar un ciberataque. Ofrecer una solución de primer nivel en investigación y respuesta ante incidentes, ayudando a optimizar los equipos de respuesta con correlación e investigación exhaustivas gracias también a la inteligencia de amenazas globales de Trend Micro, es nuestro cometido.