Top Ten de Ciberseguridad para 2019 en #HablandoDeSeguridad
En esta nueva edición de #HablandoDeSeguridad nos dedicamos a armar un ranking con las 10 tendencias en materia de ciberseguridad/ciberamenazas para este 2019. En la nota toda la información.
1. El impacto de la Regulación de los Datos Personales
El hecho de que todas las empresas, sea cual fuere su locación en el mundo, deban adherir en mayor o menor medida a Reglamentación Europea de Protección de Datos, plantea un aumento de poder y responsabilidad de las Areas de Seguridad Informática, las cuales deberán incorporar personal especializado en Derecho de Alta tecnología para poder existir en el actual ecosistema.
La reglamentación europea pone foco en que es el individuo quien decide que permite que se haga con sus datos y tiene el derecho de negarse a que los utilicen para cualquier fin con el cual él no esté expresamente de acuerdo.
2. El fin del cuatrerismo Digital
La adhesión mundial a la Reglamentación Europea de Protección de Datos personales fuerza una modificación del paradigma del uso indiscriminado de los datos de las personas. Esto genera un impacto en, por ejemplo, los sistemas como Big Data y similares, que deben adecuar no sólo su ingesta de datos sino sus procesos para cumplir con la Ley. Lo llamativo es que los más importantes players de este mercado parecieran no haberse dado cuenta que deben realizar cambios profundos en sus productos para darle a las empresas el grado de gobernabilidad de datos que requieren.
3. La muerte de las passwords
Esto es algo definitivo y lo vivimos día a día en cuestiones que van desde nuestros accesos a Home Banking a la utilización de nuestros dispositivos. Hasta podríamos decir que los factores de autenticación dinámicos, como los generadores de números pseudoaleatorios, quedarán en el olvido. La tendencia es la biometría y llegó para quedarse, el gran problema es que, como toda moda que trata de imponerse rápidamente, tiene algunos ejemplos de implementación con demasiadas fallas.
4. Nubes Inseguras
Los sistemas Cloud, salvo algunas excepciones, todavía no han llegado a un grado de madurez que permita decir que tienen la Seguridad Informática básica que requieren. En estos casos la culpa es compartida por algunos Vendors que sólo les interesa sacar provecho de su infraestructura ociosa y de las empresas que implementan estos servicios pensando sólo en una ecuación costo-beneficio. Se puede implementar Cloud, pero se deber tener en claro cuál es el modelo más adecuado para cada unidad de negocio de cada compañía.
5. El desafío de convertir a las personas en parte de la solución.
Las personas siempre fueron el eslabón más débil del ecosistema de la Seguridad Informática. Hoy la situación se vuelve todavía más crítica por la permisividad que exigen las nuevas generaciones a la hora de trabajar con las computadoras de la empresa, como por ejemplo tener acceso a las redes sociales, a lo que se le suma las tendencias de teletrabajo y utilice su propio dispositiva, lo que representa un verdadero dolor de cabeza para los responsables de Seguridad Informática que no cuentan con presupuesto suficiente para acceder a soluciones de última generación.
6. IoT aumenta la superficie de ataque
La Internet de las cosas es una realidad con la que convivimos desde hace un tiempo. Esto tuvo como consecuencia el aumento de los puntos débiles por medio de los cuales un atacante puede acceder a un sistema. El gran problema es que IoT comenzó a implementarse sin el concepto de Seguridad por Diseño y hoy debemos convivir con dispositivos que son difíciles de reemplazar, pero aun así debemos incluirlos en nuestro ecosistema de Seguridad.
7. El Malware seguirá evolucionando
Lo que veremos es que se volverán más sofisticados los programas dañinos de ataque dirigido. Ya no es negocio (y nunca lo fue) alquilar un servicio de Ransomware para que una empresa pague por desencriptar sus datos. Pero si el ataque está diseñado para paralizar los sistemas específicos de una unidad de negocio importante, la necesidad de las soluciones inmediatas ha demostrado que las víctimas están dispuestas a pagar a los delincuentes para solucionar el problema.
8. La importancia de los indicadores
El rol de los CISOs hoy demanda que tengan un perfil no sólo orientado al negocio, sino que deben demostrar cómo sus acciones e inversiones no sólo detienen el accionar de las amenazas sino, a través de métricas claras, demuestren tener un costo total de propiedad adecuado e influencia en las ganancias de un negocio.
9. Los escenarios asimétricos
De la misma manera que la carrera espacial hace años que dejó de estar dominada por naciones y pasó a estar controlada por Compañías Privados, el dominio de los datos digitales hace mucho más tiempo que está centralizado en las grandes empresas de IT. Los ataques de robo de datos que vimos en años anteriores se acrecentarán no sólo por el robo en sí mismo, sino como una forma de mostrarle a las personas cuanta información existe de cada uno de nosotros.
10. La Inseguridad por velocidad
Cuando se analiza cómo funcionan muchas de las áreas denominadas como de Innovación dentro de las empresas y su utilización de metodologías ágiles, vemos muchos riesgos graves. Si existe un punto en común de esta nueva forma de tratar de implementar negocios en tiempo record, es el sacrificio de la Seguridad y otros factores críticos, con el afán de cumplir plazos que responden a una realidad que sólo ve la urgencia de alguien que decidió una fecha límite sin tener una visión de contexto.
Esto no quiere decir que no se pueda implementar un sistema seguro en un tiempo corto que responda a la necesidad de un negocio, pues para eso existen metodologías específicas para desarrollar con el parámetro de “Seguridad por Diseño”, que permiten resolver rápidamente proyectos con la seguridad necesaria.