ClickCease Principales tendencias en defensa de la ciberseguridad para 2023

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Principales tendencias en defensa de la ciberseguridad para 2023

9 de enero de 2023 - Equipo de RRPP de TuxCare

Como era de esperar, 2022 fue un año difícil para la ciberseguridad, con un ciberataque que acaparó titulares tras otro - y no hay indicios de que 2023 vaya a ser más fácil para los equipos de ciberseguridad.

Como siempre, sólo hay una solución: si quieres mantener alejados a los ciberdelincuentes, debes desplegar todas las medidas y estrategias de ciberseguridad bajo el sol. Siga leyendo y descubra algunas de las principales estrategias de ciberseguridad que pueden ayudarle a mantener su organización más segura en 2023.

La IA en la defensa de la ciberseguridad

 

Según una encuesta reciente de Cap Gemini el 56% de los encuestados no podía seguir el ritmo de la creciente sofisticación y volumen de los ciberataques. Aunque la Inteligencia Artificial (IA) no está ni mucho menos en condiciones de asumir las tareas humanas de ciberseguridad, sí puede suponer un gran impulso. La IA detecta las amenazas que se mueven con rapidez, gestiona mejor los grandes volúmenes de ataquesy ayuda a los humanos a detectar patrones ocultos y ataques avanzados.

Gracias al aprendizaje automático (ML), las herramientas de ciberseguridad impulsadas por IA pueden inferir patrones incluso cuando los datos son incompletos. A través del ML, la IA construye una imagen que le permite discernir entre la actividad cotidiana y una verdadera amenaza de ciberseguridad, lo que le permite detectar incluso tipos de amenazas nunca antes vistas.

Las amenazas a la ciberseguridad siguen creciendo a un ritmo vertiginoso, tanto en volumen como en sofisticación. La IA es una poderosa herramienta que añade inteligencia y capacidad adicional a la defensa de la ciberseguridad, aumenta los esfuerzos humanos y ofrece proezas tecnológicas para hacer frente a las amenazas.

Tecnología del engaño

 

Si no puedes vencerlos, distráelos. Esa era la idea que había detrás de los honeypotsdonde los equipos de operaciones de seguridad atraen a los ciberdelincuentes con lo que parece un premio real, pero no lo es. Esto distrae a los delincuentes y les da tiempo para detectar la intrusión, de modo que los equipos puedan detener el daño real.

Los honeypots han recorrido un largo camino, utilizando técnicas cada vez más sofisticadas, pero los ciberdelincuentes se han adaptado al hecho de que los honeypots están ahí fuera. A los equipos de operaciones de seguridad les costó adaptarse lo suficientemente rápido, y los honeypots tradicionales son, en términos relativos, difíciles de adaptar y mantener.

Introduzca el engaño como serviciouna versión avanzada y automatizada de los honeypots, escalable y mucho más difícil de eludir para los hackers. En lugar de configurar manualmente un único honeypot, la tecnología de engaño le permite desplegar una flota de señuelos que realmente pueden atar a un atacante potencial, convirtiendo sus sistemas en un objetivo muy poco atractivo..

Arquitectura de malla de ciberseguridad

 

Destinada a romper los silos de seguridad, la arquitectura de malla de ciberseguridad (CSMA) es un concepto propuesto por Gartner. La CSMA garantiza que los equipos de operaciones de seguridad de las grandes organizaciones operen de forma más flexible y colaborativa, teniendo en cuenta el panorama general de toda la organización.

El concepto de Gartner ayuda a las grandes organizaciones a diseñar su infraestructura de seguridad de forma más inteligente, coherente y eficiente. Abarca temas como la seguridad de las identidades (véase la siguiente sección), así como la interoperabilidad; junto con cuestiones contemporáneas como el trabajo remoto y la multi-nube.

El informe de Gartner que describe CSMA es de pago, pero se puede leer su definición en el glosario aquímientras que TechCrunch ofrece un útil resumen aquí. Creemos que, como cualquier otro marco, la arquitectura de malla de ciberseguridad de Gartner ofrece varios principios clave que las grandes organizaciones deberían tener en cuenta.

Detección y Respuesta a las Amenazas contra la Identidad (ITDR)

 

Nuestra siguiente tendencia sigue siendo la de Gartner, pero por una buena razón. A lo largo de los años ha quedado claro que las credenciales comprometidas y los sistemas que gestionan las credenciales son, junto con los servicios sin parches (siguiente sección), una de las vías clave a través de las cuales los ciberdelincuentes acceden a los sistemas de las empresas. En respuesta, Gartner acuñó el término identificar, detectar y responder a las amenazas (ITDR).

Las contraseñas complejas, la AMF y medidas similares ayudan a cerrar las brechas obvias de los ataques a las credenciales individuales, aunque no protegen contra la ingeniería social compleja y ciertamente no ayudarán cuando el propio sistema IAM se vea comprometido.

Aquí es donde entra en juego un planteamiento más concertado para detectar las amenazas dirigidas a comprometer la identidad, y el ITDR describe este planteamiento. Esto puede incluir la contratación de un proveedor externo que ayude a reforzar la protección de los sistemas IAM, incluido el empleo de herramientas que supervisen y detecten las amenazas a los sistemas IAM.

Parcheado en vivo

 

Hemos señalado un par de avances en ciberseguridad que son novedosos y que no han surgido hasta hace un par de años. A veces, sin embargo, una poderosa herramienta de ciberseguridad no ve la adopción universal a pesar de sus claros beneficios.

El Live Patching existe desde hace más de una década. Resuelve dos problemas clave: gracias a la automatización, los equipos de ciberseguridad ya no necesitan dedicar grandes volúmenes de recursos a la aplicación de parches, lo que libera tiempo para otras prioridades de ciberseguridad.

Y lo que es más importante, el live patching reduce una de las mayores lagunas de la ciberseguridad: las vulnerabilidades no parcheadas. Gracias al live patching, los reinicios y, por tanto, las ventanas de mantenimiento se reducen considerablemente, lo que significa que la aplicación de parches es más coherente y las ventanas de vulnerabilidad se reducen. Creemos que, en 2023, las empresas deberían adoptar live patching siempre que sea posible.

Adopción generalizada de la confianza cero 

 

Como live patching, la confianza cero no es un concepto nuevopero está claro que se está acelerando. Por ejemplo, Gartner predice que el gasto en soluciones de acceso a la red de confianza cero crecerá de 820 millones de dólares en 2022 a 1.670 millones de dólares en 2025..

La confianza cero es un concepto amplio que abarca desde la simple encriptación de todo hasta la arquitectura de confianza cero (por ejemplo, la norma norma NIST 800-207). También es una forma de pensar y se reduce a no confiar nunca y verificar siempre.

Creemos que en 2023 veremos una creciente implementación de los principios de confianza cero, porque la confianza cero tiene en cuenta el hecho de que, entre desarrollos como la adopción de la nube y el trabajo remoto, el borde tradicional de la red ha desaparecido..

En cierto modo, la confianza cero es a lo que se reduce todo en 2023: máxima verificación, máxima defensa. Esto incluye la aplicación coherente de parches. Si tienes problemas con los parches, echa un vistazo a las soluciones de parcheo en vivo de TuxCare aquí.

 

Resumen
Principales tendencias en defensa de la ciberseguridad para 2023
Nombre del artículo
Principales tendencias en defensa de la ciberseguridad para 2023
Descripción
Siga leyendo mientras esbozamos algunas de las principales estrategias de ciberseguridad de tendencia que pueden ayudar a mantener su organización más segura en 2023.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín