5 Tendencias en Ciberseguridad

Durante la última década las intrusiones y brechas de datos han crecido considerablemente a nivel global. Hace pocos años atrás, en 2021, los daños del cibercrimen ascendieron a USD$16.4 billones diarios de acuerdo con Cybercrime Magazine. Esto ha ocasionado que ninguna empresa, independientemente de su sector, se sienta totalmente a salvo de las ciberamenazas.

Por este motivo hemos considerado importante analizar 5 tendencias que creemos que en el área de ciberdefensa tendrán la mayor demanda en los años venideros.

1.- La seguridad en nube será una prioridad

La migración hacia los servicios en nube se vio acelerada por la pandemia y muchas empresas han optado por soluciones SAAS (Software como servicio), IAAS (Infraestructura como servicio), etc.

Debido a esto, los especialistas en ciberseguridad necesitarán capacitarse en variados temas como: fundamentos de computación en nube, cursos específicos sobre AWS, Google Cloud, Azure, etc., seguridad en la nube, auditoría de la infraestructura en nube, cloud hacking, entre otros.

Adicionalmente, será imperativo para los ciberguerreros investigar sobre herramientas para el aseguramiento, auditoría y prevención de amenazas en tiempo real en la nube. Estos son algunos vendors y marcas que ofrecen herramientas de seguridad para la nube:

  • BlueDog
  • SanerNow
  • Tenable Security
  • Palo Alto Networks
    Qualys
  • FireEye
  • McAfee
  • Symantec

2.- El Ransomware continuará siendo un desafío

En los últimos años el ransomware se ha convertido sin duda en la ciberamenaza más común para las organizaciones y estamos convencidos de que su presencia seguirá incrementándose. De acuerdo con Cybersecurity Ventures, se estima que el costo del ransomware a nivel global será de USD$10.5 trillones para el 2025, cifra que además de alarmante es indicativo de que es poco probable que los cibercriminales piensen dejar un «negocio» tan provechoso.

Pero el ransomware no sólo se ha multiplicado, encima se ha vuelto más sofisticado, las técnicas utilizadas por los programadores de ransomware incluyen técnicas de ofuscación de código, detección de sandboxing, carga dinámica de payloads cifrados, uso de APIs especiales, etc.

Por estos motivos, será primordial para las empresas invertir no sólo en herramientas para la detección y prevención de malware conocido y de día cero, sino repensar toda su estrategia defensiva para incorporar conceptos como Zero-Trust y proteger al eslabón más débil de la cadena de seguridad: los usuarios (aka: la capa 8 del modelo OSI), puesto que el vector más común de ataque del malware son los correos de suplantación o phishing.

Los especialistas de ciberseguridad deberán mantenerse actualizados sobre las nuevas técnicas y tácticas del malware y ponerse en los zapatos de los ciberdelincuentes para entender cómo piensan los atacantes y de esa manera, poder defender mejor a su organización.

3.- Habrá una mayor adopción de Zero-Trust

La adopción de Zero-Trust como un acercamiento a la administración del manejo de la identidad para el acceso (IAM) será sin duda, crítico.

Basta con mirar a nuestro alrededor para notar que el teletrabajo ha dejado de ser una utopía y se ha convertido en un modelo seguro, económico y flexible para el trabajo en equipo. Muchas empresas descubrieron luego del encierro forzado por el Covid-19, que no necesitaban oficinas físicas para trabajar y ahora basan su modelo en teletrabajo únicamente, mientras que otras han adoptado un modelo híbrido con ciertos trabajadores en modalidad presencial y otros en telepresencia.

A lo anterior se suman el surgimiento de políticas BYOD (traiga su propio dispositivo) y la incorporación de cada vez más dispositivos del Internet de las Cosas (IoT) a las oficinas y hogares.

Todo esto en conjunto, bien se puede convertir en una verdadera pesadilla para los administradores de la red, que no sólo deben garantizar el acceso correcto de todos los usuarios a los distintos recursos de la empresa, sino también garantizar la seguridad de la información de los usuarios y de la organización.

Es aquí donde toma relevancia el modelo Zero-Trust, el cual sigue el principio de menor privilegio, con lo cual se limitan los derechos de acceso a solamente aquello que es mínimamente necesario para realizar la tarea deseada.

Por ende, conocer sobre Zero-Trust y soluciones que lo implementen será de vital importancia para los ciberguerreros.

4.- Crecimiento en la sofisticación y disponibilidad de herramientas que incorporen IA

De acuerdo con Panda Security, las organizaciones que experimentaron brechas de datos en 2020, pero que tenían tecnologías defensivas que incorporaban inteligencia artificial completamente desplegadas en su infraestructura, lograron salvar en promedio USD$3.58 millones.

Lo anterior nos hace entrever que la incorporación de IA a herramientas de ciberdefensa no sólo continuará, sino que es muy probable que tenga un crecimiento en el futuro cercano.

El uso de inteligencia artificial por supuesto no sólo se limitará a la ciberseguridad, hemos visto con asombro cómo herramientas como DALL-E pueden crear imágenes realistas e inclusive lo que podría denominarse como arte, a partir de descripciones en lenguaje natural. También empresas como MISO Robotics, Hanson Robotics, iRobot, entre otras están desarrollando robots que hacen uso de IA. En consecuencia, con seguridad la humanidad será testigo de grandes avances en esta área en los años venideros, es por tanto de esperar, que los especialistas en ciberseguridad deban ponerse al día en el uso de hardware y software que incorpore IA.

5.- El análisis de Big Data tendrá un impacto en el futuro de la ciberseguridad

Según Mohammed M. Alani (2021), la cantidad de datos generados en 2020 excedió de los 2.5 quintillones de bytes por día en Internet, con lo cual las aplicaciones de Big Data han alcanzado nuevos niveles.

Esta magnitud astronómica del crecimiento de los datos, sumado al continuo crecimiento en la cantidad de dispositivos y sistemas conectados a la red, ofrece nuevas oportunidades prometedoras no sólo para el futuro de la humanidad, sino también para el lucro de los cibercriminales, los cuales están al acecho para hacerse con cantidades masivas de datos sensibles de las empresas e información personal que les sirvan para realizar nuevas extorsiones y llenar sus ya abultadas ciberbilleteras.

Por consiguiente, si queremos adelantarnos a los chicos malos, los ciberguerreros deberemos informarnos sobre el uso del análisis de Big Data en la construcción y mejora de sistemas de ciberseguridad. En la actualidad estos sistemas se aplican en áreas de la ciberseguridad como la detección de intrusiones y el comportamiento anómalo, la detección y prevención de malware, la auditoría de código, detección y bloqueo de phishing y spam, entre otras; pero en el porvenir de seguro veremos surgir nuevas e innovadoras aplicaciones.

Karina Astudillo
Sígueme en:
Karina Astudillo

Hacker, Author, IT Trainer, Entrepreneur.

CEH, Computer Forensics US Master, CCNA Security, CCNA R&SW, CCNA Wireless, HCSP, HCSA, SCSA, VTSP.

Deja un comentario