Connect with us

Destacado

¿Cuáles serán las áreas más candentes en ciberseguridad en el 2020?

Sandra Plata

Published

on

Los ciberataques están ocurriendo a la velocidad de las máquinas, no a la velocidad humana. A medida que los vectores de ataque se vuelven más sofisticados y la infraestructura más compleja, la automatización y la orquestación se convierten en las consignas para 2020: la orquestación de seguridad, la automatización y la respuesta (SOAR) serán las áreas más candentes en ciberseguridad en el próximo año.

A medida que las máquinas tengan más contenido para aprender, podrán identificar mejor esos patrones y anomalías, y aplicar los controles correctos. En NTT, el 75% de las amenazas detectadas en nuestro SOC son por la máquina de aprendizaje supervisado y la inteligencia de amenazas.

Si se está utilizando múltiples centros de alojamiento o hiperescaladores, es difícil aplicar controles de seguridad estandarizados basados ​​en software en toda su infraestructura. Debido a que es muy difícil identificar patrones estándar en la infraestructura de hiperescalador, es absolutamente crítico aplicar inteligencia a los controles de seguridad que envolvemos en las aplicaciones y las cargas de trabajo.

La infraestructura fija tiende a tener patrones de tráfico estándar que hacen que sea relativamente fácil identificar anomalías. Este no es el caso de los hiperescaladores, que también realizan cientos de miles de actualizaciones de alta velocidad en su plataforma en un día determinado, lo que hace que sea muy difícil monitorear las interacciones entre humanos, máquinas, datos y aplicaciones para identificar patrones y anomalías.

Según el Security Risk: Value Report 2019 de NTT, los ataques cibernéticos, la pérdida o el robo de datos y los ataques a la infraestructura crítica comprenden tres de los cinco problemas principales que enfrentan las empresas en la actualidad.

Para construir una postura de seguridad sólida, se necesita información, contexto e inteligencia. La información proviene de los datos que atraviesan la infraestructura, y el contexto proviene de lo que sabe sobre esos datos. La inteligencia es saber cómo responder si algo resulta sospechoso.

Históricamente, los vectores de ataque intentarían moverse a través de la infraestructura para determinar dónde se almacenaban los datos y a qué podían acceder. Ahora que la infraestructura está más basada en la nube y definida por software, estamos entrando en un mundo donde la aplicación es la forma más fácil de comprometer los datos.

Identifique y asegure humanos, máquinas y aplicaciones y sus gemelos digitales. La identidad de un gemelo digital, ya sea un brazo robot virtual o una camisa que monitorea la frecuencia cardiaca del usuario, será igual de importante para reconocer y monitorear. Como las aplicaciones tienen que seguir identificándose, serán menos valiosas para los atacantes, que luego pasarán a explotar gemelos digitales.

Muchos gigantes tecnológicos usan datos tomados de personas para crear su propia propuesta de valor. En NTT, decidimos cambiar nuestra estrategia de ciberseguridad de este paradigma dominante de ‘datos de usted’ para enfocarnos en ‘datos para usted’, comenzando con datos de salud y financieros. Este concepto  funcionaría como una ‘billetera de datos’, poniéndolos en manos de la persona que los posee y haciéndolos completamente seguros para ellos. Nadie puede acceder a esos datos sin contar con ciertos permisos y, si el usuario está bajo amenaza, puede bloquearse. 

Al cambiar el paradigma hacia la compatibilidad con los datos, estamos explorando cómo crear la pila completa, desde la construcción e implementación de las reglas comerciales hasta el acceso a la información.

El aumento de la coinnovación entre las organizaciones significa que tendrán que volverse más sofisticadas en la forma en que aplican la seguridad de identidad en toda la empresa. El comportamiento de las personas, las máquinas y las aplicaciones es lo que determinará sus identidades e informará los controles de seguridad que deberían aplicarse a ellos.

Por NTT

Continue Reading
Advertisement
Click to comment

You must be logged in to post a comment Login

Leave a Reply

VIDEOS

Advertisement
 

Resources

Advertisement