MADRID, 4 Feb. (Portaltic/EP) -
Tanto la aplicación del reglamento general de protección de datos de la Unión Europea como los ataques y agujeros de seguridad de datos que afectaron a lo largo de 2018 a diferentes compañías conocidas en todo el mundo, llevaron a Fujitsu a anticipar que el presente año sería "interesante para la ciberseguridad".
Si bien desde la multinacional japonesa entienden que la conciencia organizativa "está en aumento", señalan que quienes están detrás de los ciberataques "están encontrando formas nuevas y creativas de poner a las organizaciones a sus pies".
Como recoge en un comunicado, la tecnología por sí sola no puede detener una brecha; requiere de un cambio cultural para integrar datos sólidos y la gobernanza de la seguridad en toda la organización. En este sentido, Fujitsu ha reflexionando sobre la ciberseguridad, y ha compartido las que considera que son las cinco predicciones que marcaran su desarrollo para el 2019.
1.LA ESTRATEGIA 'MULTINUBE'
Existen ventajas empresariales al adoptar un enfoque de múltiples nubes, pero esto también tiene el potencial de crear silos de 'cloud' dispares, cada uno de los cuales requiere una perspectiva de seguridad individual.
Esto aumenta la complejidad de la gestión de cualquier postura de ciberseguridad corporativa, por cuanto introduce una posible incoherencia en la aplicación de los controles de seguridad y puede generar una falta de visibilidad inconexa en un panorama dinámico de amenazas híbridas.
Estos desafíos de seguridad, junto con el desarrollo de ataques avanzados por parte de ciberdelincuentes, presentan un riesgo cada vez mayor para la integridad financiera y de reputación de cualquier empresa.
Esto impulsará el auge de la 'multinube' segura, un marco de seguridad integrado capaz de brindar seguridad consistente en un entorno 'multicloud'.
2.EL CRECIMIENTO DE LA CAZA DE AMENAZAS
A medida que el panorama de amenazas siga creciendo en tamaño y sofisticación, los analistas de amenazas deberán adoptar un enfoque proactivo para proteger a las organizaciones.
El concepto de 'cazador de amenazas' se respalda por iniciativas como la automatización y la orquestación, que permiten a los analistas buscar de forma proactiva las que pueden pasar por alto las herramientas de detección convencionales. Este concepto y las herramientas que lo habilitan, como 'Endpoint Detection & Response', otorgan la capacidad de identificar mejor los ataques conocidos y desconocidos, en una etapa más temprana.
3.SERVICIOS LEGÍTIMOS ABUSADOS POR CAUSAS ILEGÍTIMAS
Los servicios creados por razones legítimas, tales como el intercambio de archivos o el alojamiento de cuestionarios, serán subvertidos por los atacantes.
Los 'hackers' siguen abusando de sitios como estos, utilizan capacidades de alojamiento gratuito para colocar contenido de 'phishing' y aprovechan la confianza de proveedores como Microsoft y Google para evitar bloqueos de reputación de los servicios 'proxy'.
La detección automática de tales servicios se vuelve difícil debido a que los métodos tradicionales, como la detección del Indicador de Compromiso y los SSDeep hashes, apuntarán a contenido 'legítimo'. Esto hará que sea necesario para los defensores de la red entender la estructura de la 'url', detectar dónde difiere un portal de acceso legítimo de un site legítimo o para que las empresas identifiquen dichos sitios por adelantado, en lugar de confiar en las defensas tradicionales.
4.LA PRIVACIDAD SERÁ DISEÑADA POR Y PARA LAS PERSONAS
Para que la privacidad por diseño realmente funcione y se integre en todo lo que hacemos, hay que dar un paso atrás y entender los datos, de modo que la privacidad esté creada por y para las personas.
Eso significa aplicar inteligencia humana al proceso de clasificación de datos, para proporcionar un contexto crucial. Por ejemplo, los detalles de 'Nombre' y 'Dirección' deben mantenerse de manera segura, pero si se aplican a un grupo vulnerable en la sociedad, como un niño, se necesitan niveles de protección aún mayores.
La aplicación de reglas genéricas a los tipos de datos, sin tener en cuenta las implicaciones, llevará a que estos se clasifiquen incorrectamente. La privacidad debe combinar los beneficios de la tecnología con la inteligencia humana para garantizar que los detalles correctos se mantengan seguros, de forma adecuada.
5.LOS REQUISITOS DEL USUARIO FINAL
En muchos casos, los requisitos del usuario final no se han tenido en cuenta cuando se han implementado las soluciones de Identidad y Acceso. Los usuarios finales líderes encontrarán soluciones e introducirán la Shadow IT y, en el proceso, complicando o dañando el gobierno y cumplimiento de seguridad. Esto desperdicia inversiones y aumenta los costes operativos.
Para evitarlo, las organizaciones están adoptando modelos de entrega como servicio y modelos de costes basados en el consumo, lo que les permitirá cambiar de dirección fácilmente cuando sea necesario. Las soluciones 'as-a-service' (IDaaS, PAMaaS, etc.) serán las principales para comprar. Los servicios de IAM se evaluarán más desde la perspectiva del usuario final.
El uso sin contraseña, el inicio de sesión único y de fácil uso y la autenticación biométrica fuerte, son ejemplos que satisfacen mejor los requisitos del usuario final y proporcionan razones convincentes para comprar servicios de IAM.