6 tendencias de seguridad en la nube a tener en cuenta en 2022

Publicado: 2022-04-20

Todavía había numerosas empresas y organizaciones que insistían en apegarse a sus centros de datos e infraestructuras de red física. Muchos de ellos se resistieron a las propuestas de trasladar su red a las nubes. Algunos sospechaban si era posible defender algo que estaba simplemente en las nubes, a diferencia de sus servidores físicos que pueden almacenar en sus centros de datos y protegerlos todo el día.

Pero luego llegó la pandemia y se requirió que todos se refugiaran en el lugar. A los trabajadores no se les permitía ir a sus oficinas solo para iniciar sesión en sus cuentas para poder trabajar. Esto resultó en cambios tectónicos en la arquitectura y seguridad de la red. De repente, las empresas se vieron en la necesidad de soluciones rápidas en la nube para mantener sus negocios en marcha. Muchos de ellos decidieron migrar sus activos de red e infraestructura a la nube, pero luego surgieron nuevos problemas sobre los privilegios de acceso y los derechos de administración de usuarios.

Estas son algunas de las tendencias emergentes de seguridad en la nube a tener en cuenta en el año 2022.

  1. Las empresas reforzarán el entorno de confianza cero

Una de las tendencias más esperadas en seguridad de red este año es que más empresas considerarán adoptar una arquitectura de confianza cero. Con más activos, datos y flujos de trabajo almacenados, ocurriendo o pasando a través de las nubes, más empresas se darán cuenta del valor de mantener su infraestructura, activos y recursos más críticos en un entorno de confianza cero.

Dado que los ciberdelincuentes buscan constantemente brechas en la arquitectura de la nube que puedan explotar para violar la infraestructura, más empresas adoptarán la arquitectura de confianza cero. Esto les permitirá tener una política de seguridad que pueda proteger constantemente sus recursos y restringir a los usuarios que tendrían derecho a acceder a sus datos y recursos.

Para hacer esto, tendrían que implementar una política de red que imponga los derechos y privilegios mínimos a los usuarios del cliente y cero confianza hacia todas las identidades internas y externas. Esto requiere que implementen políticas estrictas sobre configuraciones de recursos, verificación de identidad y permisos de acceso. También tendrán que implementar prácticas que les permitan ver amenazas potenciales a cualquiera de estos tres posibles puntos de acceso a la red.

  1. Las brechas en la nube se convertirán en parte de la vida

La pandemia inició una tendencia tecnológica entre las empresas para cambiar varios aspectos de sus procesos comerciales, flujos de trabajo e incluso transacciones a Internet. Dado que la mayoría de las empresas tenían que permitir que su fuerza laboral trabajara desde casa mientras se aplicaban las políticas, encuentran formas de brindar acceso a la red a sus trabajadores fuera de la infraestructura de red en el sitio o en las instalaciones.

El impacto arrollador es que la mayoría de las empresas no tuvieron más remedio que trasladar sus operaciones comerciales, procesos, flujos de trabajo y transacciones a redes e infraestructura en la nube. Imagine una empresa que optó por quedarse con un centro de datos solo en las instalaciones para su infraestructura de red.

Pero como saben los especialistas en seguridad de la información, las nuevas redes e infraestructuras en la nube siguen siendo bastante vulnerables a los ataques cibernéticos. La mayoría de las redes nuevas aún no han mapeado las vulnerabilidades en su red. Algunos de ellos solo querían poner acceso a la red en la nube para su fuerza laboral lo más rápido posible, para que el negocio pudiera continuar. Por supuesto, también implementaron medidas de seguridad, pero estaban lidiando con algo que no les era familiar, especialmente aquellos que estaban acostumbrados a administrar centros de datos donde podían ver físicamente los servidores.

El resultado ha sido una incidencia asombrosamente alta de infracciones de seguridad cibernética. Los estudios realizados por analistas de la industria encontraron que más del 40% de las empresas que cambiaron sus operaciones a la red en la nube sufrieron una violación de datos. Los expertos de la industria ahora dicen que cada empresa y organización con una red basada en la nube debería esperar experimentar al menos una brecha en la nube este año. En otras palabras, les están diciendo a las empresas que acepten las violaciones de datos como una parte inevitable de la vida de seguridad de la red en las nubes.

  1. Las organizaciones maduras en la nube tendrán una ventaja

En relación con la continua migración de empresas y organizaciones a la nube, aquellas redes que ya han alcanzado la madurez en la nube tendrán una ventaja sobre aquellas que acaban de comenzar a caminar en las nubes en los últimos dos años. Los especialistas en seguridad de redes han enfatizado que las empresas que de alguna manera ya se han convertido en nativas de la nube tendrán una ventaja para evitar los ataques cibernéticos.

Los nativos de la nube ya tienen una mejor comprensión de las complejidades y los matices del manejo de su infraestructura en la nube para optimizar la protección de sus activos, recursos y datos de red. Podrían administrar su red e infraestructura basadas en la nube. No tienen que depender de los proveedores de plataformas para que hagan esto por ellos.

Por el contrario, los especialistas en redes también han pronosticado que las organizaciones que han migrado a las nubes recientemente encontrarán más dificultades y desafíos al implementar la seguridad de la red para su infraestructura en la nube. Estos novatos en la nube se enfrentan a un mayor riesgo de filtraciones de datos y redes. Apenas han comenzado a explorar su nuevo entorno de nube. Todavía tienen muy poca idea de cómo y dónde los despiadados ciberdelincuentes se abalanzarán sobre su red sentada en las nubes.

  1. Habrá más ataques a las cadenas de suministro

Con el ascenso continuo del comercio electrónico como plataforma emergente para transacciones comerciales y minoristas, los ciberdelincuentes son conscientes de que cada vez hay más dinero fluyendo a través de la economía del comercio electrónico. Naturalmente, pensarían que tanto los vendedores como los compradores tendrán dinero en sus cuentas de comercio electrónico. Los compradores tendrán cuentas bancarias o tarjetas de crédito vinculadas a sus cuentas de comercio electrónico. Lo mismo ocurre con los vendedores que tendrían que recibir pagos.

La seguridad cibernética y la seguridad de la información, los equipos de las empresas de gestión de la cadena de suministro y los proveedores de logística pueden esperar más ataques de los ciberdelincuentes este año. Ha habido ataques previos a las cadenas de suministro. Esto ha provocado una brecha en las cuentas de usuario de miles de clientes.

Los piratas informáticos intentarán explotar los eslabones débiles de la cadena de suministro. Estas serían sus incursiones iniciales para explorar y penetrar los huecos en la nube. Pero el objetivo final es infiltrarse en activos altamente seguros, como servidores que contienen cuentas de usuario, datos sobre información financiera personal e incluso dinero digital.

  1. Las identidades de las máquinas surgirán como puntos débiles

Además del cambio a las nubes, Internet de las cosas (IoT) también se ha convertido en una palabra de moda entre las empresas. Los últimos años han impulsado a numerosas empresas a adoptar la transformación digital de sus negocios. También han comenzado a mover su red, datos y recursos a las nubes. Pero existen múltiples puntos débiles en la conectividad de todos los usuarios, máquinas, recursos y datos en Internet.

Los especialistas en redes y seguridad de la información han logrado mejorar el aspecto humano de la seguridad de las redes. Han ideado protocolos de autenticación multifactor (MFA) y de inicio de sesión único (SSO). Estas medidas han evitado el mal manejo de las credenciales cuando los usuarios olvidan sus nombres de usuario y contraseñas. También ha minimizado el abuso de credenciales al agregar autenticación como otra capa de restricción de acceso a la red.

Sin embargo, con IoT, las empresas están conectando más máquinas, equipos y dispositivos a la nube. Pero esto también se está convirtiendo en un punto débil emergente en la infraestructura de la nube debido a la necesidad de autenticar y verificar las identidades de las máquinas. Los ciberdelincuentes son muy conscientes de que se están conectando más máquinas autónomas a las redes en la nube. Algunos de ellos ya han explotado la identidad de estas máquinas para penetrar en las infraestructuras de la nube.

La razón por la que las máquinas autónomas presentan vulnerabilidades en la red tiene algo que ver con las identidades de las máquinas. Los desarrolladores crearon máquinas e identidades de máquinas más allá del ámbito de la ciberseguridad. Tiene sentido porque no pudieron anticipar en ese momento que las máquinas algún día se volverían autónomas y que dichas máquinas autónomas algún día estarían conectadas a toda la infraestructura de la nube.

Con MFA y SSO habiendo conectado el aspecto humano de la vulnerabilidad de la red, los ciberdelincuentes podrían explorar nuevas formas en las que pueden violar las redes en la nube. Podrían buscar identidades de máquinas y servicios para explorar puntos débiles en la red que podrían penetrar para obtener acceso a datos muy importantes. Esta es también la posible apertura para que los ciberdelincuentes se muevan lateralmente dentro de las redes en la nube y accedan a datos muy importantes sobre los usuarios y otros recursos importantes de la red.

  1. Habrá un aumento en la piratería automotriz

Se puede acceder a algunos de los automóviles y vehículos más nuevos que han ido saliendo a través de las computadoras y dispositivos del propietario o conductor. Los automóviles autónomos vienen con paquetes de software que permiten la conducción automatizada. Esto le permite al conductor configurar los comandos para el control de crucero, la sincronización del motor, las cerraduras de las puertas y las bolsas de aire sin siquiera tocar nada en el automóvil. Solo tienen que usar sus dispositivos o teléfonos inteligentes como dispositivos de control remoto y todo está listo.

Los autos autónomos también tienen la mayoría de sus dispositivos electrónicos y computadoras conectadas en línea. Las computadoras para automóviles generalmente usan tecnología Wi-Fi y Bluetooth. Esto significa que estas máquinas y dispositivos están conectados a la nube. Dado que están en las nubes, también pueden ser el objetivo de los ciberdelincuentes que intentan piratear su red en la nube. Asumir el control de los vehículos autónomos y usar micrófonos de computadora para escuchar conversaciones será más frecuente este año.

Conclusión

Más empresas han migrado su infraestructura de red a la nube durante la pandemia. Esto ha causado múltiples efectos en la seguridad de la red y la infraestructura. Los ciberdelincuentes aprovecharon esta transición y violaron las redes en la nube de numerosas empresas. Esto ha impulsado a las empresas a adoptar una arquitectura de confianza cero. Pero los especialistas en redes ven que las infracciones se convertirán en parte de la vida. Se espera que los ciberdelincuentes intensifiquen los ataques a las cadenas de suministro, los activos y dispositivos basados ​​en la nube y los vehículos autónomos.

Sello DigiproveThis content has been Digiproved © 2022 Tribulant Software