jueves, 20 de enero de 2022

Predicciones ciberseguridad de Netskope



Es tiempo de predicciones una vez más, y hemos encuestado a algunos de nuestros estimados expertos en Netskope para ver qué despierta su interés con el 2022 en el horizonte. Al igual que en nuestras predicciones del año pasado, hemos dividido la lista en algunas predicciones menos probables y otras más evidentes. Esto es lo que creemos que nos espera en 2022:

Predicciones menos probables:

Las amenazas de ransomware empezarán a colmar la paciencia de muchos
A medida que el ransomware sigue asolando a las organizaciones al impactar en las infraestructuras críticas y causando importantes interrupciones en las empresas, provocará que las tensiones aumenten entre los países hasta el punto de que podríamos ver represalias a través de sanciones, ciberataques o incluso hostilidades abiertas. Desde 2013 se han producido más de 770 ataques contra infraestructuras críticas e instalaciones gubernamentales.  A medida que veamos más ataques que paralicen nuestra economía o nuestros servicios sanitarios, la paciencia empezará a agotarse y la gente exigirá que se detengan por cualquier medio. – James Christiansen, Vicepresidente y Director en Jefe de Seguridad de Estrategia en la Nube

Las campañas de phishing abusarán cada vez más de los flujos de trabajo de OAuth
Las campañas de phishing se han centrado históricamente en obtener nombres de usuario y contraseñas. A medida que la autenticación multifactor se hace más común, los atacantes se han visto obligados a encontrar soluciones. Una de estas soluciones es la concesión ilícita de consentimiento, en la que un atacante engaña a la víctima para que autorice el acceso a la aplicación objetivo abusando de un flujo de trabajo OAuth destinado a la autorización del dispositivo o del plugin. Esperamos ver un aumento de los ataques que abusan de los flujos de trabajo de OAuth en múltiples aplicaciones. – Jenko Hwong, Investigador del Laboratorio de Amenazas de Netskope

Las organizaciones de todo el mundo empezarán a medir su huella de carbono en relación con las TI y sus centros de datos
La COP26 ha sido la más urgente que hemos visto hasta ahora, con gobiernos, empresas y particulares que han escuchado y respondido a los llamamientos de los científicos para que se tomen las acciones más apropiadas para proteger nuestros modos de vida. Veremos este imperativo en las licitaciones y en las decisiones de contratación en 2022, y predecimos que se exigirá a los proveedores de servicios en la nube (CSP) que compartan una métrica de su huella de carbono y detalles sobre su agenda verde.  – Neil Thacker, Director en Seguridad Informática para Europa, Oriente Medio y África (EMEA)

Los documentos de Office representarán más del 50% de todas las descargas de malware
A finales de 2022, los documentos de Office maliciosos representarán más del 50% de todas las descargas de malware, ya que los atacantes siguen encontrando nuevas formas de abusar del formato de archivo y evadir la detección.  A principios de 2020, los documentos de Office representaban solo el 20% de todas las descargas de malware y han aumentado hasta el 40% en 2021. Esta tendencia continuará debido a la naturaleza omnipresente de los documentos de Office en la empresa y a las muchas formas diferentes en que se puede abusar de ellos, lo que los convierte en un vector de entrega de malware ideal. – Ray Canzanese, Director del Laboratorio de Amenazas de Netskope

Los fabricantes de seguridad con tecnologías específicas se van a redefinir/rebautizar como proveedores SASE
SASE es un marco de trabajo–una sugerencia de cómo debería diseñarse la seguridad en la nube a medida que la seguridad y la red convergen en la era de la nube. El servicio de seguridad en el borde (SSE) representa los servicios de seguridad necesarios para SASE y es un conjunto real de productos y servicios que las empresas pueden comprar hoy. SSE impulsará una importante consolidación de las empresas y sus herramientas para ofrecer una única plataforma de seguridad. Si el modo en que se ha publicitado SASE en los dos años transcurridos desde el debut del término es una indicación, SSE también hará recaer la responsabilidad de su selección en los clientes, que necesitarán un asesoramiento claro para distinguir la realidad de la ficción. – Shamla Naidoo, Directora en Jefe de Seguridad Informática de Estrategia en la Nube

DeepFake (falsificación profunda), clonación de voz y desinformación
Las falsificaciones profundas y la desinformación prosperarán en las redes sociales, causando desconfianza en la sociedad y provocando una mayor división política y social, además de ser utilizados para obtener beneficios económicos. La clonación de la voz, un derivado de estas falsificaciones, aumentará exponencialmente a medida que los estafadores la utilicen para crear ataques de ingeniería social y eludir los sistemas de autenticación biométrica basados en la voz. Los sistemas de verificación de la identidad digital también correrán el riesgo de ser engañados, lo que provocará una posible desconfianza en los sistemas de verificación de la identidad digital y los procesos electrónicos de “conozca a su cliente” (eKYC). – David Fairman, Director en Jefe de Seguridad para Asica-Pacífico (APAC)

Predicciones evidentes:

Las API seguirán creciendo en 2022 como punto de atención de los atacantes
En todos los sectores, el abuso de las APIs, y sus problemas de configuración, sigue creciendo como riesgo. Ya en 2019, Gartner llegó a predecir que en 2022 los abusos de las API se convertirían en el vector de ataque más frecuente, y de hecho, cuando miramos al 2022 en el horizonte, los abusos de las API no muestran signos de desaceleración como superficie de ataque. – David Fairman, Director en Jefe de Seguridad para Asica-Pacífico (APAC)

Los riesgos de la IA/ML empezarán a destacar
El año pasado predijimos que las amenazas de la inteligencia artificial y el aprendizaje automático (IA/ML) llegarían antes de lo que todos esperábamos, y de cara a 2022 está claro que los riesgos de la IA/ML están sobre nosotros. Vemos que hay una mayor conciencia de la industria en torno a las amenazas de IA/ML a medida que somos más conscientes de la solidez e integridad del modelo. – David Fairman, Director en Jefe de Seguridad para Asica-Pacífico (APAC)

La reapertura de oficinas provocará algunos problemas de crecimiento
En el nuevo año, la reapertura de las oficinas y las dimisiones de los puestos de trabajo provocarán un aumento de los ataques de malware y de las fugas de datos, tanto intencionadas como accidentales, debido a que los empleados cambian de trabajo o mezclan las instancias de las aplicaciones personales con las de negocio. Del mismo modo, la vuelta a la oficina impulsará una explosión de despliegues de SD-WAN a medida que más clientes abandonen las WAN tradicionales, retiren sus costosos circuitos MPLS y dirijan más tráfico directamente a la nube. – Jeff Brainard, Director de Mercadotecnia de Producto New Edge y Plataforma

Las empresas tendrán un interés renovado en las amenazas internas
En 2021 hemos asistido a un aumento de la "Gran Dimisión" y a la utilización de trabajadores autónomos. En concreto, con los trabajadores autónomos, la rápida rotación de proyectos a corto plazo y el amplio conjunto de habilidades que se demandan significa que las comprobaciones de antecedentes profesionales pueden pasarse por alto y que la seguridad de sus propios ordenadores no está a la altura de los estándares corporativos. Al mismo tiempo, en 2021, Netskope Threat Labs descubrió que los empleados que se marchan suben 3 veces más datos a aplicaciones personales en su último mes de trabajo. En conjunto, ambos hechos apuntan a la necesidad de que las empresas se replanteen su estrategia de amenazas internas. – James Christiansen, Vicepresidente y Director en Jefe de Seguridad de Estrategia en la Nube

Las vulnerabilidades nuevas y sin parchear de las VPN y de los puntos finales se explotarán cada vez más
Parchear o actualizar el firmware de sus dispositivos de punto final y VPN puede ser un proceso tedioso, que requiere pruebas exhaustivas antes de desplegar los parches, así como ventanas de mantenimiento cuidadosamente programadas. Desafortunadamente, los atacantes son muy conscientes de las vulnerabilidades y exposiciones resultantes. Según la lista de CISA de las vulnerabilidades más frecuentemente explotadas por los atacantes en 2020 y 2021, muchas están relacionadas con el acceso remoto, y algunas incluso se remontan a 2018. Haga que 2022 sea el año en el que tenga sus vulnerabilidades de VPN y endpoint bajo control, y posiblemente acelerando el acceso a la red basado en confianza cero (ZTNA) entregado desde la nube. – Tsailing Merrem, Director de Mercadotecnia de Producto

Mientras todos estamos muy emocionados por ver cómo se desarrollan las cosas en 2022, manténgase atento a un episodio del podcast Security Visionaries a principios de enero, con Jason Clark como anfitrión y varios expertos de Netskope hablando sobre estas predicciones y más en profundidad.

Liga al artículo en español del blog de Netskope.

No hay comentarios:

Publicar un comentario