Top 7 Cybersecurity Trends in 2022

Con la evolución de las arquitecturas de TI y el panorama de amenazas cibernéticas, las empresas deben asegurarse de que las fuerzas de trabajo híbridas y los activos corporativos estén seguros. Esto incluye protección de dispositivo móvil, red, acceso de usuarios, Internet de las cosas (dispositivo de IoT y dispositivo en la nube).

Proteger la red corporativa moderna requiere comprender las últimas amenazas cibernéticas y tendencias de ciberseguridad, como las incluidas en el informe de Gartner. 7 tendencias principales en ciberseguridad para 2022. Este artículo presenta las últimas tendencias en ciberseguridad y cómo las organizaciones deben prepararse para protegerse contra los actores de amenazas.

Lea el informe de seguridad Meet with a security expert

La evolución del panorama de las amenazas cibernéticas

El panorama de las amenazas cibernéticas y la ciberseguridad cambian rápidamente, y esto ha sido particularmente cierto recientemente. Las modificaciones significativas en las operaciones comerciales corporativas y las arquitecturas de TI fueron provocadas por el brote de COVID-19.
Los actores de las amenazas cibernéticas han aprovechado estos cambios, dirigiendo sus ataques hacia la vulnerabilidad en el acceso remoto, la computación en la nube y otras soluciones adoptadas como parte de la nueva realidad de seguridad.

A medida que evoluciona el panorama de las amenazas cibernéticas, muchos equipos de seguridad corporativa están luchando para mantenerse al día con los ataques que son cada vez más comunes y sofisticados. Amenazas como infecciones de ransomware, ataques a la cadena de suministro y ataques multivectoriales van en aumento, y ataques sofisticados como el exploit del Vulnerabilidad Log4J impactan a millones de empresas, incluyendo Amazon, Cisco y Tesla.

Amenazas de ciberseguridad

La evolución del panorama de las amenazas cibernéticas tiene un impacto significativo en las tendencias de ciberseguridad a medida que las organizaciones se adaptan para hacer frente a las amenazas más recientes. 

Algunas de las principales amenazas de ciberseguridad de 2022 incluyen las siguientes:

ransomware

ransomware se ha convertido en una de las amenazas de ciberseguridad más comunes y visibles de los últimos años. El malware ransomware está diseñado para cifrar los archivos de un sistema y exigir un rescate a cambio de la clave de descifrado necesaria para restaurar el acceso a esos archivos.

En los últimos años, la amenaza del ransomware ha crecido y evolucionado a medida que los actores de las amenazas cibernéticas perfeccionan sus herramientas y técnicas. Los ataques de ransomware modernos son muy específicos y exigen rescates multimillonarios. Estos ataques también han evolucionado para incorporar múltiples medios de extorsión, como robar datos antes de cifrarlos y amenazar a denegación de servicio distribuido ataque (DDoS) para proporcionar al atacante una ventaja adicional para obligar a la víctima a satisfacer la demanda de rescate.

Exploits de la cadena de suministro

El hackeo de SolarWinds de 2020 fue el primero de muchos exploits recientes de la cadena de suministro que aprovecharon las relaciones de confianza que existen entre las organizaciones. 

Los atacantes pueden explotar las cadenas de suministro corporativas de varias maneras, incluyendo:

  • Socios externos: Cada compañía tiene un conjunto de proveedores externos de confianza, clientes, proveedores y otros socios. Los atacantes pueden explotar estas relaciones de confianza utilizando el acceso a los sistemas de un socio para explotar su acceso a los activos de TI de una organización o para realizar un ataque de phishing contra una organización.
  • Software de confianza: El hack de SolarWinds y ataques similares aprovecharon el hecho de que todas las empresas utilizan software de terceros confiable dentro de su red. Se instalará y ejecutará un código malicioso insertado en el software o una actualización de software, lo que proporcionará acceso interno a la red de una organización.
  • Bibliotecas de código abierto: La mayoría de las aplicaciones dependen de bibliotecas de código abierto y de terceros para implementar funciones clave. Si estas bibliotecas contienen vulnerabilidades o están dañadas por una parte malintencionada, proporcionan un medio para que un atacante obtenga acceso a los sistemas corporativos.

Ataques multivectoriales

La evolución de la campaña de ransomware subraya el hecho de que los actores de las ciberamenazas recurren cada vez más a ataques multivectoriales. El ransomware solía centrarse únicamente en cifrar datos y ahora incorpora robo de datos, DDoS y otras amenazas.

Para los actores de amenazas cibernéticas, el principal desafío en una campaña de ataque es obtener acceso a los sistemas y datos de alto valor de una organización. Una vez que se ha logrado este objetivo, tiene sentido que un atacante maximice el retorno de la inversión de su ataque mediante el uso de este acceso para lograr tantos objetivos como sea posible.

Tendencias de ciberseguridad en 2022

El rápido ritmo de cambio en el panorama de las amenazas cibernéticas y los entornos corporativos de TI significa que las tendencias cibernéticas cambian rápidamente. Estas son algunas de las principales tendencias cibernéticas de 2022.

#1. Consolidación de la seguridad

Históricamente, las arquitecturas de seguridad corporativa se han construido a partir de numerosas soluciones de seguridad independientes diseñadas para abordar riesgos de seguridad específicos. El resultado final de este enfoque es una arquitectura de seguridad compleja y desconectada en la que los analistas están abrumados por las alertas y no pueden monitorear y administrar de manera efectiva el conjunto de soluciones y paneles. Además, la arquitectura compleja puede crear intervalos de seguridad e ineficiencias causadas por la superposición de tecnologías de seguridad.

Como resultado, las empresas están comenzando a avanzar hacia la consolidación de la seguridad, implementando plataformas de seguridad creadas por un solo proveedor. Estas plataformas de seguridad consolidadas ofrecen una visibilidad mejorada, mayor eficiencia y un menor costo total de propiedad (TCO) que una arquitectura de soluciones independientes integradas.

#2. Arquitectura de malla 

La complejidad y el intervalo de seguridad creado por una arquitectura de seguridad inspiraron a Gartner a definir Arquitectura de malla de ciberseguridad (CSMA) como una de las principales tendencias estratégicas de 2022. El objetivo de CSMA es crear un medio para que las soluciones de seguridad de diferentes proveedores trabajen juntas de manera efectiva para lograr ciertos objetivos de seguridad.

Para lograr esto, Gartner ha definido cuatro Niveles Fundacionales CSMA que describen objetivos clave de seguridad, incluyendo:

  • Gestión consolidada de políticas y postura
  • Tejido de identidad distribuida
  • Paneles consolidados
  • Análisis e inteligencia de seguridad

Al adoptar soluciones compatibles con CSMA, una organización puede aliviar algunos de los principales problemas asociados con las arquitecturas de seguridad compuestas por soluciones puntuales y lograr mejor los objetivos centrales de seguridad.

#3. Seguridad que es lo primero para los desarrolladores

Las vulnerabilidades en la aplicación de producción son un problema importante y la cantidad de vulnerabilidades recién descubiertas crece cada año. Uno de los principales impulsores de esto es el hecho de que la seguridad históricamente ha pasado a un segundo plano en el proceso de desarrollo. Con el enfoque en crear una aplicación funcional y cumplir con los plazos de lanzamiento, la seguridad a menudo se aborda en la fase de prueba del ciclo de vida de desarrollo de software (SDLC), si es que se aborda.

El software vulnerable tiene numerosos impactos en sus usuarios y el fabricante, impulsando un enfoque renovado en cambiar la seguridad a la izquierda en el SDLC. Al agregar requisitos de seguridad al proceso de planificación e integrar el escaneo de vulnerabilidades y otras soluciones de seguridad en procesos automatizados. Tuberías CI/CD, las organizaciones pueden reducir el costo y el impacto de la vulnerabilidad de seguridad con un impacto mínimo en los cronogramas de desarrollo y las fechas de lanzamiento.

#4. Plataforma de protección de aplicaciones nativa de la nube (CNAPP)

La adopción de una infraestructura basada en la nube crea nuevos desafíos de seguridad para las organizaciones y hace necesaria la implementación de soluciones de seguridad centradas en la nube. Proteger eficazmente los entornos en la nube requiere el Servicio de Seguridad en la Nube (CSNS), Administración de la Postura de Seguridad en la Nube (CSPM), y Plataforma de protección de cargas de trabajo en la nube (CWPP) soluciones.

Plataformas de protección de aplicaciones nativas de la nube (CNAPP) integran todas estas capacidades de seguridad en la nube en una única solución nativa de la nube. Al integrar seguridad en la nube en una solución única e integral que abarca todo el ciclo de vida de la aplicación, las organizaciones pueden cerrar las brechas de seguridad en la nube y visibilidad, desplazar la seguridad de las aplicaciones en la nube hacia la izquierda y simplificar las arquitecturas de seguridad en la nube.

#5. Aumento de los servicios gestionados

La industria de la ciberseguridad se enfrenta a una escasez significativa de habilidades con millones de puestos sin cubrir en todo el mundo. La dificultad para atraer y retener personal calificado para las funciones críticas del personal ha dejado a los equipos de seguridad corporativa con poco personal y sin capacidades y habilidades clave de seguridad.

En los últimos años, las empresas están adoptando cada vez más servicios administrados como un medio para abordar sus déficits de talento. Detección y respuesta gestionadas (SEÑOR), proveedores de servicios de seguridad gestionados (MSSP), red en la nube como servicio (CNaaS), VPN como servicio (VPNaaS), y firewall como servicio Las ofertas (FWaaS) son ejemplos de algunos de los servicios disponibles.

Además de cerrar las brechas de habilidades, estos servicios administrados ofrecen otros beneficios a las organizaciones. Las soluciones se configuran y administran profesionalmente y pueden ofrecer mayor escalabilidad y menor costo total de propiedad que mantener las mismas capacidades internamente. Además, los servicios administrados a menudo permiten a las organizaciones implementar un programa de seguridad maduro más rápidamente de lo que es factible internamente.

#6. Acceso con privilegios mínimos

Los privilegios excesivos son un problema de seguridad común para las organizaciones. A los empleados se les otorgan permisos de nivel de administrador cuando no se les requiere para su función. Los contratistas, proveedores y otros socios externos tienen necesidades legítimas de acceder a ciertos recursos corporativos y se les otorga acceso sin restricciones y cuentas potencialmente privilegiadas. Las estrategias de seguridad centradas en el perímetro suponen que todos los usuarios, dispositivos y software dentro del perímetro son confiables y carecen de visibilidad de seguridad interna y gestión de amenazas.

Estos permisos excesivos habilitan y exacerban los incidentes de seguridad y han llevado al desarrollo de Seguridad Zero Trust modelo. El modelo de confianza cero implementa el principio del privilegio mínimo, otorgando a un usuario, dispositivo o aplicación solo los permisos necesarios para desempeñar su función. Cada solicitud de acceso se evalúa en función de estas restricciones de acceso caso por caso.

Las empresas están adoptando cada vez más la confianza cero y el menor privilegio para gestionar los riesgos de seguridad y cumplir con los requisitos reglamentarios cada vez más estrictos. Al hacerlo, obtienen una mayor visibilidad de cómo tanto los usuarios legítimos como las amenazas potenciales utilizan su red y sus recursos y la capacidad de identificar y bloquear ataques potenciales y gestionar sus impactos en la organización.

#7. Centro de datos híbrido

Tanto la infraestructura local como la basada en la nube ofrecen importantes beneficios a una organización. Con la implementación local, una organización tiene un mayor control sobre sus datos y su aplicación. Por otro lado, la infraestructura basada en la nube ofrece más flexibilidad y escalabilidad.

Centro de datos híbrido abarcan infraestructura local y basada en la nube y permiten que los datos y las aplicaciones se muevan entre ellas según sea necesario. La adopción de un centro de datos híbrido permite a una organización aprovechar al máximo los entornos locales y en la nube y adaptarse para satisfacer las necesidades empresariales en evolución. Sin embargo, implementar un centro de datos híbrido de manera efectiva y segura requiere visibilidad y seguridad integrales y consistentes en entornos locales y basados en la nube.

Refuerce su ciberseguridad con Check Point

La evolución del panorama de las amenazas cibernéticas y la arquitectura de TI corporativa ha expuesto a las empresas a diversos riesgos de seguridad. Obtenga más información sobre el panorama actual de amenazas cibernéticas consultando el sitio web de Check Point. 2024 Cyber Security Report.

La consolidación de la seguridad es una tendencia clave de 2022. Obtenga más información sobre la consolidación de la arquitectura de seguridad de su organización en este whitepaper. Check Point Acuerdo de licencia empresarial (ELA) puede ayudar a su organización a optimizar e integrar su arquitectura de seguridad. Obtenga más información con un gratuito Consulta ELA.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.