Las 5 principales tendencias de seguridad de TI en 2017 - inteligenciaes

Las 5 principales tendencias de seguridad de TI en 2017

[ad_1]

Complejidad de IoT para conducir a una vulnerabilidad de seguridad

Según el Índice Visual Networking (VNI) de Cisco, se predice que habrá alrededor de 26 mil millones de dispositivos conectados a la red IP para 2020. Con Internet of Things (IoT) alcanzando los niveles de redes empresariales, sistemas gubernamentales y teléfonos de usuarios en general en tales una vulnerabilidad de seguridad a gran escala seguirá afectando a estos dispositivos conectados. Debido a la complejidad de los protocolos y estándares, la ausencia de recursos capacitados para administrar el entorno de IoT, productos de baja calidad con medidas de seguridad vulnerables y arquitecturas intrincadas, los dispositivos de IoT ya han sido atacados por piratas informáticos, que se prevé que empeoren en 2017. En De hecho, las organizaciones aún no están lo suficientemente equipadas para revisar incluso sus aplicaciones populares en busca de malware, lo que genera ataques DDoS e incluso proporciona un punto de entrada a las redes de las empresas para APT y ransomware.

El camino a seguir: la batalla la ganarán aquellos que podrán proteger sus dispositivos de IoT con soluciones personalizadas.

Seguridad en la nube para ganar protagonismo

Las brechas de seguridad en la nube han impedido que muchas organizaciones adopten la computación en la nube durante mucho tiempo. Sin embargo, este año puede ver un patrón inverso y se espera que la seguridad en la nube gane prominencia en el ecosistema de TI. Las certificaciones de seguridad en la nube como Certificate of Cloud Security Knowledge (CCSK), Cloud Security Alliance (CSA) y Certified Cloud Security Practitioner (CCSP) brindan una sensación de refugio a las organizaciones que planean unirse al tren de la computación en la nube. Además, se considera que la industria en general comparte las mejores prácticas y consejos sobre cómo embarcarse en la integración de la nube de manera segura. Con las organizaciones ganando confianza en la implementación de la nube, al igual que sus soluciones locales, se espera que la adopción de la nube aumente en el próximo año. Sin embargo, la tasa de aceleración dependería completamente del fortalecimiento de las prácticas de seguridad en la nube y de frenar las brechas de seguridad en la nube.

El camino a seguir: invertir en seguridad en la nube como servicio tendría sentido para las empresas, ya que ayudará a minimizar las brechas de seguridad, al tiempo que reduce los costos de compra y mantenimiento de firewalls.

Ransomware y malware en todas partes

Lee mas  Internet de las cosas

Los ataques de malware se han vuelto sofisticados a lo largo de los años a medida que continúan transformándose, yendo más allá de las defensas que ofrecen la mayoría de los productos antivirus y los proveedores de seguridad. A medida que se considera que las empresas adoptan el teletrabajo, introducen dispositivos portátiles y conectan a la fuerza laboral dispersa a través de dispositivos habilitados para IoT, también se espera que los atacantes utilicen la tecnología para obtener acceso a las redes empresariales a través de los dispositivos de los empleados y piratear el sistema. El malware móvil podría ser uno de los problemas principales en 2017 que las empresas tendrían que abordar de manera proactiva. De hecho, la violación de datos móviles puede costarle a una empresa alrededor de USD 26 millones, según un estudio de Lookout, una empresa de seguridad móvil, y Ponemon Institute, una empresa de investigación independiente centrada en la privacidad, la protección de datos y la seguridad de la información. Además, con la proliferación de servicios 4G y 5G y el aumento del ancho de banda de Internet, los dispositivos móviles pueden ser testigos de una mayor vulnerabilidad a los ataques DDoS.

Junto con el malware, el ransomware también seguirá evolucionando durante el próximo año. Los ataques de ransomware en la nube y servidores críticos pueden ser testigos de un aumento, ya que los piratas informáticos mantendrían a las organizaciones en ascuas para separarse del monto de la extorsión o enfrentarían el riesgo de cerrar una operación completa. Sin embargo, es posible que tales pagos ni siquiera garanticen a las empresas la seguridad futura de sus datos o incluso la recuperación de sus datos actuales.

El camino a seguir: dejar de ser retenido para pedir rescate. Proteja sus dispositivos y servidores con soluciones de seguridad personalizadas.

Automatización para sortear la brecha de habilidades

Encontrar recursos de TI capacitados seguirá siendo un problema importante para la industria y, con ello, también se espera que surjan nuevos métodos para cerrar esta brecha. Una de las principales tendencias previstas para este año sería el uso de la automatización para realizar determinadas tareas, especialmente aquellas que son repetitivas o redundantes. Esto ayudaría a los profesionales de TI a concentrarse en las tareas importantes que tienen entre manos y a las empresas a aprovechar al máximo su mano de obra.

Lee mas  ¿Por qué se requiere una aplicación móvil?

El camino a seguir: la implementación de la solución de automatización adecuada ayudará a los profesionales de TI a obtener acceso instantáneo a cualquier amenaza maliciosa en lugar de buscar manualmente las infracciones.

Secure SDLC, el camino a seguir

Aunque se considera que las pruebas son una parte importante de la seguridad de las aplicaciones, a menudo quedan relegadas a una etapa posterior en el desarrollo del código. En ausencia de regulaciones o estándares de la industria, a menudo se considera que las empresas adoptan sus propios métodos en lo que respecta a la codificación, concentrándose en desarrollar códigos de forma rápida en lugar de segura.

El proceso actual para el ciclo de vida del desarrollo de software (SDLC) con sus cinco fases principales: diseño, desarrollo (codificación), pruebas, implementación y mantenimiento, tiene una deficiencia importante de las pruebas que se realizan en una etapa posterior. Las vulnerabilidades de seguridad generalmente se verifican con el uso de métodos como la prueba de lápiz en un momento en que la solución está casi lista para ser lanzada al mercado. Esto podría hacer que el sistema sea susceptible a ataques por cualquier código que permanezca sin marcar. En el próximo año, se espera que la industria dé un paso más al adoptar Secure-SDLC (sSDLC) para eludir estos problemas. Con sSDLC, los cambios en el código se analizarán automáticamente y los desarrolladores serán notificados de forma inmediata en caso de cualquier vulnerabilidad. Esto ayudará a educar a los desarrolladores sobre los errores y a hacerlos conscientes de la seguridad. Además, los proveedores también podrán prevenir vulnerabilidades y minimizar los incidentes de piratería.

El camino a seguir: avanzar hacia SDLC seguro ayudará a las empresas a obtener el código correcto desde el principio, ahorrando tiempo y costos a largo plazo.

MSP seguirá siendo la necesidad de la hora

El proveedor de servicios administrados (MSP) se adoptó para ayudar a las empresas a administrar sus aplicaciones e infraestructura alojadas, y muchos predijeron que con la implementación de la nube, podría volverse redundante. Sin embargo, a lo largo del tiempo, se ha visto que la MSP sigue siendo un elemento central de muchos servicios empresariales. Si bien la mayoría de las empresas se han pasado a la nube, muchas empresas con aplicaciones críticas no pueden llevar su infraestructura al ecosistema de la nube debido a problemas de cumplimiento o normativos. Estos aún deben administrarse y mantenerse.

Lee mas  Evaluación de las ventajas y desventajas de los ventiladores unitarios

Además, la implementación y gestión de entornos mixtos, en la nube y en las instalaciones, requiere un conjunto de habilidades maduras. MSP no solo ayuda a proporcionar la orientación adecuada, sino que incluso ayuda a las empresas a elegir el alojamiento adecuado, teniendo en cuenta el presupuesto de la empresa y las normativas y políticas de seguridad que prevalecen en la industria.

El camino a seguir: se espera que MSP vaya más allá de la gestión del entorno de TI. Dichos proveedores pueden convertirse en una extensión comercial para que las empresas les asesoren sobre la gestión de políticas y procesos.

Inteligencia de amenazas para volverse estratégica y colaborativa

Según la Encuesta global de seguridad de la información de EY, aunque se considera que las organizaciones están progresando en la forma en que detectan y resisten los ciberataques y las amenazas actuales, todavía se necesitan mejoras considerables para hacer frente a los ataques sofisticados. Por ejemplo, el 86 por ciento de los encuestados afirmaron que su función de ciberseguridad no satisfacía completamente las necesidades de su organización. Se espera que las crecientes amenazas, el aumento de los delitos cibernéticos, los choques geopolíticos y los ataques terroristas sigan impulsando a las organizaciones a desarrollar su enfoque para ser resilientes frente a los ataques cibernéticos.

La incorporación de la estrategia de seguridad cibernética en los procesos comerciales también puede convertirse en un componente importante. Microsoft, por ejemplo, ha presentado recientemente sus planes de inversión de mil millones de dólares para implementar una nueva estrategia de seguridad integrada en su cartera de productos y servicios.

El camino a seguir: la seguridad cibernética ya no puede ser abordada en forma aislada por una empresa. Las empresas deben abordar el problema trabajando de manera colaborativa, compartiendo las mejores prácticas y creando programas de guerra.

[ad_2]

Leave a Comment