Top Ten de Ciberseguridad para 2019 en #HablandoDeSeguridad

En esta nueva edición de #HablandoDeSeguridad nos dedicamos a armar un ranking con las 10 tendencias en materia de ciberseguridad/ciberamenazas para este 2019. En la nota toda la información.

1. El impacto de la Regulación de los Datos Personales

El hecho de que todas las empresas, sea cual fuere su locación en el mundo, deban adherir en mayor o menor medida a Reglamentación Europea de Protección de Datos, plantea un aumento de poder y responsabilidad de las Areas de Seguridad Informática, las cuales deberán incorporar personal especializado en Derecho de Alta tecnología para poder existir en el actual ecosistema.

La reglamentación europea pone foco en que es el individuo quien decide que permite que se haga con sus datos y tiene el derecho de negarse a que los utilicen para cualquier fin con el cual él no esté expresamente de acuerdo.

2. El fin del cuatrerismo Digital

La adhesión mundial a la Reglamentación Europea de Protección de Datos personales fuerza una modificación del paradigma del uso indiscriminado de los datos de las personas. Esto genera un impacto en, por ejemplo, los sistemas como Big Data y similares, que deben adecuar no sólo su ingesta de datos sino sus procesos para cumplir con la Ley. Lo llamativo es que los más importantes players de este mercado parecieran no haberse dado cuenta que deben realizar cambios profundos en sus productos para darle a las empresas el grado de gobernabilidad de datos que requieren.

3. La muerte de las passwords

Esto es algo definitivo y lo vivimos día a día en cuestiones que van desde nuestros accesos a Home Banking a la utilización de nuestros dispositivos. Hasta podríamos decir que los factores de autenticación dinámicos, como los generadores de números pseudoaleatorios, quedarán en el olvido. La tendencia es la biometría y llegó para quedarse, el gran problema es que, como toda moda que trata de imponerse rápidamente, tiene algunos ejemplos de implementación con demasiadas fallas.

4. Nubes Inseguras

Los sistemas Cloud, salvo algunas excepciones, todavía no han llegado a un grado de madurez que permita decir que tienen la Seguridad Informática básica que requieren. En estos casos la culpa es compartida por algunos Vendors que sólo les interesa sacar provecho de su infraestructura ociosa y de las empresas que implementan estos servicios pensando sólo en una ecuación costo-beneficio. Se puede implementar Cloud, pero se deber tener en claro cuál es el modelo más adecuado para cada unidad de negocio de cada compañía.

5. El desafío de convertir a las personas en parte de la solución.

Las personas siempre fueron el eslabón más débil del ecosistema de la Seguridad Informática. Hoy la situación se vuelve todavía más crítica por la permisividad que exigen las nuevas generaciones a la hora de trabajar con las computadoras de la empresa, como por ejemplo tener acceso a las redes sociales, a lo que se le suma las tendencias de teletrabajo y utilice su propio dispositiva, lo que representa un verdadero dolor de cabeza para los responsables de Seguridad Informática que no cuentan con presupuesto suficiente para acceder a soluciones de última generación.

6. IoT aumenta la superficie de ataque

La Internet de las cosas es una realidad con la que convivimos desde hace un tiempo. Esto tuvo como consecuencia el aumento de los puntos débiles por medio de los cuales un atacante puede acceder a un sistema. El gran problema es que IoT comenzó a implementarse sin el concepto de Seguridad por Diseño y hoy debemos convivir con dispositivos que son difíciles de reemplazar, pero aun así debemos incluirlos en nuestro ecosistema de Seguridad.

7. El Malware seguirá evolucionando

Lo que veremos es que se volverán más sofisticados los programas dañinos de ataque dirigido. Ya no es negocio (y nunca lo fue) alquilar un servicio de Ransomware para que una empresa pague por desencriptar sus datos. Pero si el ataque está diseñado para paralizar los sistemas específicos de una unidad de negocio importante, la necesidad de las soluciones inmediatas ha demostrado que las víctimas están dispuestas a pagar a los delincuentes para solucionar el problema.

8. La importancia de los indicadores

El rol de los CISOs hoy demanda que tengan un perfil no sólo orientado al negocio, sino que deben demostrar cómo sus acciones e inversiones no sólo detienen el accionar de las amenazas sino, a través de métricas claras, demuestren tener un costo total de propiedad adecuado e influencia en las ganancias de un negocio.

9. Los escenarios asimétricos

De la misma manera que la carrera espacial hace años que dejó de estar dominada por naciones y pasó a estar controlada por Compañías Privados, el dominio de los datos digitales hace mucho más tiempo que está centralizado en las grandes empresas de IT. Los ataques de robo de datos que vimos en años anteriores se acrecentarán no sólo por el robo en sí mismo, sino como una forma de mostrarle a las personas cuanta información existe de cada uno de nosotros.

10. La Inseguridad por velocidad

Cuando se analiza cómo funcionan muchas de las áreas denominadas como de Innovación dentro de las empresas y su utilización de metodologías ágiles, vemos muchos riesgos graves. Si existe un punto en común de esta nueva forma de tratar de implementar negocios en tiempo record, es el sacrificio de la Seguridad y otros factores críticos, con el afán de cumplir plazos que responden a una realidad que sólo ve la urgencia de alguien que decidió una fecha límite sin tener una visión de contexto.

Esto no quiere decir que no se pueda implementar un sistema seguro en un tiempo corto que responda a la necesidad de un negocio, pues para eso existen metodologías específicas para desarrollar con el parámetro de “Seguridad por Diseño”, que permiten resolver rápidamente proyectos con la seguridad necesaria.

Etiquetas
Mostrar más
Gustavo Aldegani

Gustavo Aldegani

Consultor Independiente en Seguridad Informática, con 25 años de experiencia, especializado en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos, América Latina y Argentina. Profesor de la Materia Seguridad Informática en la Universidad de Belgrano.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close