5 predicciones no tan obvias para el próximo año

Por Edwin Doyle, Evangelista Global de Seguridad Cibernética.

Al comienzo de cada año, se les pide a los CISO, proveedores cibernéticos y otros llamados expertos que hagan predicciones sobre el próximo año. En qué amenazas debemos centrarnos y cómo podemos detenerlas. Es un intento comprensible de controlar el futuro; si tan solo fuera tan fácil.

Sin embargo, hay ayuda disponible. En un pequeño paso hacia la Matriz que nos posee, resulta que ahora dependemos de las máquinas, no solo porque pueden realizar tareas mejor que los humanos, sino también porque la Internet en expansión infinita requiere mucha más seguridad que en el pasado. Y no hemos aumentado los equipos de seguridad en consecuencia.

Los humanos tendrán que confiar en las máquinas

¡Deja de revisar los registros! Las máquinas pueden buscar los valores atípicos, todo lo demás sigue las reglas. Confíe en la tecnología para manejar la fruta madura. Por lo tanto, para cosas como un registro de dominio en los últimos tres días o un nuevo dominio de correo electrónico que acaba de llegar a la red, una máquina puede administrar el proceso con mayor eficiencia y velocidad que cualquier humano.

Todos somos conscientes de que hay 3,4 millones de puestos de trabajo vacantes relacionados con la ciberseguridad. Todo el mundo tiene dificultades para contratar y obtener el presupuesto para contratar, entonces, ¿por qué desperdiciar recursos costosos y talentosos en tareas domésticas? Automatice con API, primero en mente. Debemos renunciar a la idea de que los humanos pueden controlar manualmente todos los eventos y cambios. Esta mentalidad cambiará en 2023, para manejar excepciones en lugar de todos los eventos, que cubren implementaciones – cambios, actualizaciones, incidentes, etc.

¡Hay una API para eso!

Nos estamos moviendo rápidamente a entornos donde casi todo puede presentar una API y nos permite automatizar mucho más que antes. Sin embargo, los humanos en las organizaciones y los SOC siguen operando bajo la premisa de que son los únicos que realmente saben qué hacer y, debido a esa posesividad, no se soltarán y confiarán en las máquinas y la automatización. Puede ver esto reflejado en el pensamiento de SIEM:'Si solo los registros pueden terminar en mi SIEM, entonces el operador puede abordar todos los eventos y clasificarlos'. La realidad es que las personas son caras y escasas, cometen errores y se cansan. Además de eso, la tecnología tradicional y esta mentalidad no proporcionan análisis de tendencias y mapeo a gran escala de la inteligencia de amenazas ingerida en todo el patrimonio.

Voltee el embudo al revés y opere desde un punto de partida que se ocupe de todo fuera de las excepciones. Esto debería liberar tiempo para los inteligentes personas pensar en cómo pueden mejorar el motor en lugar de operarlo todo el tiempo.

Ya hemos estado en este camino con antivirus en sus primeros años. Nos cansamos de verificar cada evento y ahora confiamos en la tecnología casi al 100% cuando pone un archivo en cuarentena. Las excepciones son la mayoría de lo que los operadores manejan ahora, ya que eso realmente requiere inteligencia. IPS debería haber ido por ese camino ya, pero podría empujar en esa dirección este año. Imagine que se activa una firma IPS debido a un CVE conocido y que se sabe que el servidor back-end es vulnerable. En un entorno totalmente automatizado, el parche correcto se programaría para instalarse durante una ventana de tiempo previamente acordada.

El mayor desafío será que una vez que entren en juego directivas como NIS2, tendremos que decirle a la infraestructura SCADA crítica, como una planta de fusión de hierro, que necesitamos detener algunos paquetes IP de forma automatizada. Su enfoque sigue siendo primero la producción. Están detrás del resto de la industria en protecciones cibernéticas, ya que fueron los últimos en conectarse a la fiesta. ¡No hagas lo que una máquina puede hacer!

Cuando está nublado, llueve, a nadie le gusta la lluvia

Las empresas continuarán retirando la adopción de la nube pública a favor de una mayor diversidad de infraestructura y una mayor utilización de los servicios SaaS, pero estos cambios en la plataforma continuarán generando un mayor riesgo para las organizaciones hasta que maduren sus programas de seguridad. Por lo tanto, centrarse en la planificación de la recuperación ante desastres es una excelente manera de realizar comprobaciones de seguridad periódicas en toda la organización a medida que los usuarios adoptan nuevas aplicaciones SaaS.

Vamos a ver armas cibernéticas de próxima generación, patrocinadas por el Estado, que atacan a corporaciones y países empresariales

Shakespeare acertó Life la vida es una hermosa tragedia. Las armas cibernéticas ahora tienen el potencial de reemplazar las vidas humanas en el terreno cuando los países se involucran en conflictos. Eso es progreso de algún tipo. Sin embargo, la guerra entre Rusia y Ucrania es más que un campo de entrenamiento para ciberdelincuentes y terroristas. Cuando el grupo de hackers Conti se puso públicamente del lado de Rusia en este conflicto, fueron atacados y disueltos, pero los individuos y grupos involucrados con Conti simplemente se reagruparon bajo diferentes nombres (ransomware Hive, por ejemplo) y continuaron su asalto a las entidades occidentales.

Es difícil ver cómo los gobiernos en este conflicto están reclutando especialistas para la guerra cibernética. Piense en el ataque de ransomware en Oleoductos Coloniales hace unos años. Si esos actores de amenazas viven en Rusia o Ucrania, proporcionarían un conjunto de habilidades útiles en la guerra. ¿Qué crees que un criminal, trabajando con un presupuesto ilimitado y los fuertes vientos del patriotismo a sus espaldas para diseñar armas cibernéticas que inflijan el mayor daño, hará con esas nuevas habilidades y armas después de la guerra? Dados sus personajes sin escrúpulos, me imagino que ahora están robando todas esas armas. ¿Y cree que alguno de los gobiernos tiene tiempo para preocuparse?

Consolidar en un solo punto de verdad

Veremos una consolidación en el espacio de proveedores de seguridad cibernética a medida que las OPI se vuelvan menos atractivas y las valoraciones previamente infladas tengan el tamaño adecuado. Este cambio planteará un desafío en forma de cambio organizacional para muchas empresas que actualmente adoptan una estrategia de primera clase.

CISO de Campo de Punto de Control, Pete Nicolleti, inventó la frase, " consolidar a un solo punto de la verdad."No importa el estándar que sigas, ese panel de vidrio único alusivo podría considerarse mejor como una consolidación de puntos únicos de verdad. Deje que las máquinas hagan el trabajo de traer esos puntos de datos a usted y asigne habilidades humanas a cada panel de ventana para una solución inteligente.

La única predicción en la que pondré dinero es que va a ser un año de dicotomía. SIM tech promete proporcionar datos confiables para la entrega de IoT, mientras que al mismo tiempo el cifrado está en peligro de ser pirateado por la computación cuántica.

Así que con eso, les deseo el mejor año nuevo de su vida.

Obtenga información sobre ideas, soluciones y más innovadoras en ciberseguridad; asegúrese de asistir al próximo evento CPX 360 de Check Point. Regístrese aquí.

Por último, para recibir noticias, prácticas recomendadas y recursos de ciberseguridad de vanguardia en su bandeja de entrada cada semana, regístrese en el CyberTalk.org boletín de noticias. 

Post 5 predicciones no tan obvias para el próximo año apareció primero en Charla cibernética.



>>Más