Cambiando el rumbo: Predicciones de seguridad de Trend Micro para 2021
Conocimientos necesarios para los trabajadores en casa
La pandemia ha difuminado los límites entre la vida laboral y la vida privada: los equipos empresariales se utilizan para proyectos personales y el trabajo se realiza a través de proveedores de servicios de internet desde el hogar. Los empleados que trabajan en casa deben considerar la seguridad a nivel empresarial: ¿los enrutadores domésticos están actualizados o desactualizados? ¿Son seguros los dispositivos de la red? Los miembros de la familia también pueden compartir dispositivos mientras trabajan para diferentes organizaciones, lo cual es delicado cuando se trata de datos empresariales.
Quienes trabajan desde casa deben saber que las redes domésticas se convertirán en puntos de lanzamiento para los agentes de amenazas. Estas personas quieren secuestrar equipos y saltar de un dispositivo a otro en un intento de hacerse un hueco en una red corporativa. Los enrutadores se han considerado durante mucho tiempo una presa fácil para los ataques remotos en dispositivos conectados y prevemos que los cibercriminales ofrecerán acceso a los enrutadores hackeados como un nuevo servicio para los agentes de amenazas que buscan infiltrarse en las redes domésticas.
Hemos visto que, en nuestro resumen de mitad de año la cantidad de emails de spam e intentos de phishing relacionados con Covid-19 estaba en aumento. Los cibercriminales continuarán usando el coronavirus y otros incidentes relacionados derivado de las consecuencias de la pandemia para atraer a nuevas víctimas.
Conocimientos necesarios para las empresas
Las organizaciones están intentando modificar y actualizar su infraestructura de TI para acelerar su traslado a la nube. El objetivo de las empresas de todos los sectores es ser lo suficientemente versátiles y ágiles para afrontar los retos futuros.
El teletrabajo continuará en 2021, y los entornos híbridos, donde el trabajo y las tareas personales se combinan en un solo equipo, y será todo un desafío en términos de seguridad. Las organizaciones, especialmente las empresas globales, tendrán menos control sobre sus datos. Será más difícil delimitar dónde se almacenan y procesan los datos. La menor visibilidad de los dispositivos empresariales solo se vuelve más problemática cuando los empleados acceden a las aplicaciones personales desde los dispositivos de trabajo.
El trabajo remoto también plantea un desafío: la inmersión en los entornos en la nube y las nuevas herramientas de colaboración hacen que la seguridad sea aún más crítica. Para obtener visibilidad del sistema y satisfacer las necesidades de escalado, las organizaciones están recopilando y almacenando cantidades masivas de datos en múltiples fuentes y entornos. Prevemos que estos tesoros de datos serán fundamentales para los delitos cibernéticos modernos y de alto perfil.
También prevemos agentes de amenazas atacando a las vulnerabilidades en las interfaces de programación de aplicaciones (API). Las API ayudan a implementar servicios y software en dispositivos (incluido el IoT), y las empresas confían en las API para muchas cosas, como para interactuar con los clientes a través de aplicaciones. Los atacantes pueden utilizar estos intermediarios de software como puntos de entrada a las organizaciones y, a medida que las API se vuelven más prominentes en el espacio empresarial, su superficie de ataque se vuelve más visible.
Tanto los usuarios como las empresas tendrán que proteger frente a las amenazas las configuraciones de trabajo desde casa: los equipos de TI deberán proteger a toda la fuerza de trabajo remota, y los usuarios individuales deberán proteger sus espacios de trabajo virtuales y los dispositivos de endpoint.
Conocimientos necesarios para los gobiernos
La Covid-19 presenta un problema único para los gobiernos de todo el mundo en términos de datos de usuario y privacidad. La epidemia requiere que los gobiernos vigilen de cerca la información crítica, como los es el estado de salud de las personas. Desafortunadamente, los cibercriminales y los activistas políticos están interesados en obtener el mismo tipo de información para fines malvados.
Si bien la recopilación rápida y el acceso a los datos son importantes, los gobiernos primero deben establecer una forma segura de recopilar dicha información. Los servidores y las bases de datos deben configurarse de forma segura y deben tener las protecciones necesarias para evitar filtraciones de datos y explotación de vulnerabilidades.
Soluciones de ciberseguridad diseñadas para el futuro
Las organizaciones y los responsables de la toma de decisiones pueden utilizar nuestras predicciones de seguridad para crear una estrategia de ciberseguridad adecuada que pueda resistir los cambios y las interrupciones.
Formación. Los usuarios deben estar informados de las tácticas y los posibles vectores de ataque. Las organizaciones deben reforzar el conocimiento sobre las amenazas y extender las prácticas corporativas recomendadas al hogar. Establecer reglas de seguridad sobre el teletrabajo y desaconsejar el uso de dispositivos de trabajo para fines personales.
Control de acceso. Las organizaciones deben crear políticas de la empresa basadas en la seguridad y un plan de respuesta ante incidentes que abarque cada perímetro de sus operaciones. Abstenerse de depositar una confianza implícita en los activos o en las cuentas de los usuarios, independientemente de la ubicación.
Seguridad básica y aplicación de parches. Los usuarios y las empresas deben actualizar y aplicar parches a las aplicaciones y los sistemas con regularidad.
Experiencia en seguridad y detección de amenazas. Garantizar la detección avanzada de amenazas y el manejo de incidentes las 24 horas del día en cargas de trabajo, correos electrónicos, terminales, redes y servidores en la nube con la ayuda de analistas de seguridad dedicados. Obtener mejores conocimientos sobre los ataques y priorizar las alertas de seguridad a través de inteligencia de amenazas integral y soluciones líderes en la industria.
Para obtener más información sobre nuestras predicciones para 2021, lea nuestro informe completo:
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Artículos Recientes
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers