En 2023, las empresas y organizaciones en general seguirán aumentando sus actividades en el ámbito digital. Un proceso acelerado por la pandemia mundial de COVID-19, que llevará a los trabajadores a desarrollar su actividad desde cualquier lugar, con casi todas las nuevas aplicaciones alojadas en la nube. Estas iniciativas seguirán impulsando la adopción de un enfoque de red de área extensa (WAN) "definida por software" y basada en la conectividad a Internet. Con esta proliferación de aplicaciones en la nube crecerá la necesidad de más capacidad de ancho de banda y tecnologías como 5G, más adelante 6G, ofrecerán alternativas viables para una conectividad empresarial óptima. A medida que los nuevos modelos de trabajo remoto y la nube híbrida se afianzan en todo el mundo, los usuarios finales necesitan acceder a las aplicaciones corporativas desde cualquier lugar y momento. Además, el personal de TI debe ser capaz de mitigar la exposición a los ciberataques, con un nuevo marco que mejore la posición de la empresa en cuanto a seguridad. Hay ciberdelincuentes que incluso vigilan las actualizaciones de los sitios web de las empresas, para averiguar qué oficinas están cerradas. Utilizan la información extraída de los perfiles de LinkedIn de los empleados que viven en esas zonas y ahora trabajan desde casa, para empezar a captarlos. Este escenario acabará perjudicando a las empresas que han tardado en adoptar un marco de trabajo “Secure Access Service Edge” y un enfoque de confianza cero. Para hacer frente a estos retos, los equipos informáticos dispondrán el año que viene de nuevas herramientas y estrategias para contrarrestar el panorama de amenazas en constante expansión. He aquí algunas predicciones para 2023.
La seguridad se trasladará a los dispositivos
Un ataque de ransomware puede entrar en una empresa a través de cualquier pequeña grieta en la defensa y propagarse en su interior en cuestión de minutos. Muchas organizaciones no están preparadas. Porque, aunque han implantado soluciones de Red Privada Virtual (VPN) o de Detección y Respuesta de endpoints (EDR), creen erróneamente que eso por sí solo equivale a una protección de confianza cero.
Además, gran parte de la atención de las empresas en materia de seguridad se centrará en la protección a nivel de aplicación de los endpoints. Donde prevemos un aumento del 10.000% de los ataques. Las empresas también podrán equipar portátiles individuales con adaptadores 5G, lo que permitirá un control más granular de la conectividad a la red y la aplicación de políticas de seguridad independientes de la ubicación física del usuario.
La atención se centrará en la formación de los empleados, ampliándose a la vigilancia de quienes accedan a las redes de la empresa desde el exterior
En los últimos años se ha hecho mucho hincapié en proporcionar a los empleados herramientas de seguridad informática y la mayor formación posible, para prepararlos mejor ante ciberataques como el phishing. Pero muchas empresas y organizaciones no tienen control sobre los usuarios externos, como externos y colaboradores, que generalmente no están sujetos a las políticas y procedimientos de la empresa. Estos colaboradores suelen tener acceso a algunos de los sistemas de información más críticos de la compañía. Sobre todo, cuando trabajan con equipos financieros y departamentos jurídicos. Esto aumenta el riesgo de filtración de datos en mucha mayor medida que los incidentes generados por empleados que hacen clic inadvertidamente en un enlace malicioso.
Las organizaciones veteranas en este sentido han realizado evaluaciones de seguridad de proveedores o terceros, rastreando sus datos. Se trata de un excelente punto de partida, que debe ir acompañado de otras medidas que proporcionen a los responsables de seguridad evaluaciones de riesgos de forma continua.
Muchas organizaciones, que en el pasado se consideraban mal equipadas para realizar este tipo de evaluaciones, se verán obligadas a replantearse su enfoque. Empezando por comprender realmente qué actividades y sistemas de la empresa deben ser realmente accesibles a los colaboradores, cómo y qué actividades requieren un seguimiento continuo o son menos preocupantes.
La IA y el aprendizaje automático se convertirán en un aspecto aún más importante de SIEM (Security Information and Event Management)
Habrá un fuerte aumento en el uso de tecnologías como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) dentro de las plataformas de Gestión de Eventos e Información de Seguridad (SIEM). Estas plataformas han demostrado su idoneidad para recopilar información de los sistemas y dispositivos corporativos. Lo que permite a las empresas filtrar las alertas de seguridad y centrarse en las más relevantes. Pero aún hay mucho ruido de fondo en los sistemas SIEM y, por lo general, las empresas siguen confiando en los analistas de seguridad para crear filtros.
Si una empresa recibe miles de alertas insignificantes todos los días, empezará a ignorarlas. Utilizar más IA/ML en los sistemas de recopilación de registros ayudará a los responsables de seguridad a filtrar el ruido y priorizar las alarmas más críticas. Por ejemplo, se puede enseñar al sistema a ignorar las alarmas que se generan debido a las copias de seguridad semanales de los servidores. Así no habrá que contratar a un costoso especialista en seguridad para analizarlas.
Nunca podremos lograr una automatización completa utilizando IA/ML para determinar todas las amenazas relevantes. Pero el año que viene aparecerán herramientas capaces de limitar la intervención de los analistas en el filtrado del "ruido" presente en los SIEM, llevando estos sistemas al siguiente nivel.
2023 será el año de la Internet mejorada
Los servicios de "Internet mejorada" han ganado popularidad en los últimos años, como servicios capaces de mejorar la fiabilidad y el rendimiento del tráfico de Internet. Definida por primera vez por Gartner, la Internet mejorada incluye funciones como el enrutamiento basado en telemetría y la optimización del rendimiento.
Los proveedores de Internet de primer nivel, con su capacidad para ver las tendencias del tráfico IP antes que nadie, formularán algoritmos para empezar a examinar los flujos de tráfico. Proporcionando a los clientes informes continuos sobre el tráfico potencialmente malicioso, procedente de determinados destinos y dirigido a sus nodos IP y que requiera investigación. Esto evitará la necesidad de dispositivos de seguridad adicionales.
Los proveedores de servicios también ofrecerán oportunamente a los clientes servicios de "exploración de vulnerabilidades" que permitirán conocer los riesgos. A medida que las organizaciones crecen, a menudo se encuentran con sistemas obsoletos y afectados por vulnerabilidades desconocidas. Estos servicios pueden revelar fácilmente docenas de vulnerabilidades en los sitios web públicos de una organización en cuestión de segundos, simplemente comprobando un par de direcciones IP de su propiedad.
Como siempre, el próximo año supondrá tanto una oportunidad como un reto para los responsables de TI y seguridad. Pero si insisten en un enfoque de confianza cero y utilizan hábilmente las mejores soluciones que salen al mercado, podrán evitar ser víctimas de unas ciberamenazas en continuo crecimiento.