Forcepoint advierte seis amenazas en ciberseguridad para 2022

El equipo de analistas de Forcepoint presenta un análisis de cómo se moverá el mercado, cuáles son los sectores que estarán más expuestos al accionar de los ciberdelincuentes y los modos en los que se concretarán esos ataques. Para Javier Chistik, Territory Account Manager para Cono Sur de Forcepoint, la digitalización es un arma de doble filo: acelera y facilita procesos pero también vuelve más vulnerables al abrir nuevos espacios de potencial ataque para ciberdelincuentes.

“América Latina está en pleno proceso de transformación digital y por ende la seguridad tiene que ser contemplada en cada paso de esta evolución. El formato de trabajo híbrido llegó para quedarse y eso no va a cambiar. Son las empresas las que tienen que actualizarse, robustecerse y crear arquitecturas de seguridad resilientes que entiendan y protejan sus activos, así como a sus colaboradores”, concluyó Chistik.

De esta manera, el ejecutivo advierte las siguientes amenazas para este 2022.

1. Vulnerabilidad de las áreas de seguridad nacional. Una de las señales de alerta es que los ataques cibernéticos pueden convertirse en un elemento básico de los arsenales militares a partir de 2022. Las herramientas, las técnicas y los procedimientos utilizados en los ataques de ransomware están perfectamente estructurados para lograr convertirse en parte central de estos ciberarmisticios, dado que tienen bajo costo y bajo riesgo.

2. En las ciudades inteligentes no todo es color de rosas. Las ciudades inteligentes serán cada vez más frecuentes, pero también significará que habrá más espacios que puedan ser atacados. A medida que más aspectos de una ciudad tradicional estén conectados a Internet, como el transporte, la iluminación y la gestión de recursos, más riesgo corre esa ciudad de sufrir un ataque cibernético.

Es que la conectividad genera conveniencia para los consumidores de servicios, pero también para los atacantes. Y si bien, existe cada vez más conciencia respecto de esta tendencia, se ha hecho poco por detenerla.

3. El código abierto requiere la vigilancia de todos. Los proyectos de código abierto siguen creciendo exponencialmente. Es cierto que la seguridad de este software mejoró drásticamente en la última década, sin embargo, también los ataques a esta cadena de suministro están aumentando a una velocidad alarmante.

Sonatype estimó que en 2021 ocurrieron 12 000 ataques a proyectos de código abierto, lo que representa un incremento del 650% de un año al siguiente. Por lo tanto, es imperativo que tanto en el sector público como en el privado prioricen la seguridad en sus proyectos de código abierto. Un arma clave en la lucha contra las actualizaciones de software maliciosas es abordar la “deuda técnica”, es decir, la brecha entre lo que se invierte en seguridad y lo que realmente se necesitaría.

4. El factor humano en un modelo híbrido. El trabajo híbrido llegó para quedarse y esta situación obliga a las empresas y colaboradores a delinear nuevas reglas respecto a la ciberseguridad corporativa y personal. Por eso, es necesario apuntar a definir comportamientos deseables para los colaboradores y las tecnologías que utilizan en su día a día laboral, estableciendo cuidadosamente límites y conjuntos de reglas mediante políticas y directrices.

5. En Agtech se abren oportunidades, en todo sentido. En los últimos años el sector agropecuario ha buscado eliminar gastos de mano de obra mediante la automatización, por ende, los productores de alimentos y agricultores indirectamente han cimentado sus empresas en un sistema cada vez más frágil. Y si los últimos años nos han enseñado algo, es que la cadena de suministro es delicada.

6. El cambio a la prevención 100%. Los datos son el sistema nervioso central de una organización. Por eso, al hablar de ciberseguridad las empresas deben reconsiderar el perímetro a proteger, porque éste ahora está en dónde se utilicen los datos, sin importar el lugar físico en el que el colaborador se encuentre.

Las herramientas de análisis son sumamente útiles para ayudar a identificar posibles riesgos, pero todavía es como encontrar una aguja en un pajar. Por este motivo la prevención 100 % se convertirá en la norma a medida que las organizaciones acepten plenamente los principios de Zero Trust. ¿A qué nos referimos? Los equipos cibernéticos supondrán que todo es malo, limpiarán todo y garantizarán el acceso con menor privilegio.

Intel Gaming Week: ¿Cuáles son las características que se deben buscar en una PC?

Del 28 de abril al 8 de mayo de 2022, Intel está realizando su Gaming Week, una semana en donde ofrece beneficios a las...

Motorola lanza en Perú el nuevo moto g22

Motorola presentó en Perú el moto g22, nuevo integrante de la familia moto g. Este smartphone está equipado con un sistema de cuatro cámaras...

Motorola edge 30 pro llegó a Perú

Motorola presentó oficialmente el motorola edge 30 pro, un smartphone de gama alta. De esta manera, el fabricante se convierte en la primera compañía...

Qatar 2022 oficializó a vivo como nuevo patrocinador

Recientemente, vivo anunció que será patrocinador de la Copa Mundial de la FIFA Qatar 2022, convirtiéndose en el smartphone oficial del torneo este año....

AWS empleará machine learning para proteger la integridad de los jugadores de la NFL

Cascos de fútbol americano de última generación, sensores de recopilación de datos y una máquina de pruebas de césped son sólo algunos elementos de...
spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here