Los CISO y sus equipos utilizan informes de la industria, fuentes de inteligencia de amenazas y noticias de ataques de alto impacto para ayudar a formular casos comerciales al desarrollar iniciativas de seguridad a largo plazo.
La pandemia de COVID-19 destrozó las hojas de ruta de tres años y lo inesperado, gestionado con proyectos complementarios, se convirtió en la nueva normalidad. Al mismo tiempo, la ciberseguridad pasó de ser una cuestión de riesgo de TI a una cuestión de riesgo comercial.
Los equipos de seguridad que pospusieron proyectos para escalar el trabajo remoto y adaptarse a las transformaciones comerciales y de TI aceleradas ahora necesitan diseñar una estrategia de seguridad para el futuro del trabajo y los negocios. Centrarse en las tendencias de ataques recientes inflaría artificialmente los tipos de ataques oportunistas que son populares y exitosos en la transición al trabajo remoto.
Del mismo modo, construir desde cero o traducir la exageración de «confianza cero» en proyectos de mejora continua correría el riesgo de perder el objetivo y dejar brechas. Analizar el panorama de amenazas requiere un enfoque multifacético, incluida la visión de los atacantes y las limitaciones de la defensa.
Amenazas principales: Amenazas de las que las organizaciones son muy conscientes y que siguen siendo relevantes año tras año como resultado de cambios subyacentes.
Amenazas de alto impulso: amenazas que están creciendo, pero para las cuales la conciencia aún no está a la par con la asociada con las principales amenazas.
Amenazas emergentes: Amenazas que son más raras y menos visibles, pero lo suficientemente significativas como para que los líderes de seguridad y administración de riesgos presten atención.
Los cambios en las intenciones de los atacantes y en las técnicas de tendencias son impulsores del cambio en el panorama de amenazas. La evolución de las prácticas de seguridad puede cambiar las prioridades de inversión.
Rápido: adáptese rápidamente cuando se enfrente a amenazas emergentes e inesperados, pero ahora frecuentes, ataques masivos que requieren respuestas inmediatas y siempre diferentes (por ejemplo, el ataque a SolarWinds y la explotación de la vulnerabilidad de Log4j).
Lento: las principales amenazas son las últimas. El ransomware, la apropiación de cuentas y el robo de datos se han mantenido en lo más alto de la lista durante años. Esto conduce a la «fatiga de ataque», lo que crea dificultades en términos de obtener financiamiento para nuevas iniciativas para mejoras incrementales contra estos vectores de amenazas. El manejo exitoso de estas conocidas amenazas requiere el monitoreo de microtendencias, la identificación de brechas y una comunicación efectiva entre múltiples equipos.
Gartner recibe consultas de clientes que nos piden que predigamos futuras amenazas. Sin embargo, es imposible predecir las amenazas con precisión, ya que los puntos de inflexión desconocidos, como guerras o nuevas pandemias, pueden alterar rápidamente el panorama de amenazas.
Las mismas amenazas tienden a permanecer en la parte superior de la lista durante años. Según el informe «Informe de investigaciones de violación de datos de 2021» de Verizon, el phishing, el uso de credenciales robadas y el ransomware se encuentran entre las cinco acciones principales involucradas en violaciones.
Ya ocupaban un lugar destacado en la lista en el informe de 2018. Verizon informó por primera vez sobre el ransomware en su informe de 2013. Para las principales amenazas, mostrar nuevas estadísticas, incluso con un aumento de dos dígitos en términos de impacto, no será suficiente para asegurar la financiación y el apoyo ejecutivo para las medidas de seguridad necesarias.
Al informar a los ejecutivos de negocios sobre las principales amenazas, los CISO deben comenzar con estas tendencias clave:
Todos los principales vectores de amenazas cubiertos registraron un fuerte crecimiento porcentual de dos dígitos en volumen durante los últimos 12 meses, y la mayoría logró una mayor tasa de éxito.
Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…
Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…
ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…
A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…
La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…
Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente