apinan - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Predicciones de seguridad de la junta consultiva de RSA

Dé un vistazo a lo que los expertos que forman la junta consultiva de RSA esperan que suceda respecto a la ciberseguridad durante 2017.

Problemas de ciberseguridad en política

Tras un año electoral histórico en Estados Unidos, Dmitri Alperovitch, cofundador y CTO de CrowdStrike Inc., anticipa que 2017 traerá ciberconflictos entre gobiernos: "Durante mucho tiempo, nos hemos centrado en los efectos cinéticos de lo cibernético, pero ahora estamos viendo que los estados nación se involucran en campañas de propaganda y operaciones de información estratégica que se llevan a cabo a través de intrusiones cibernéticas. Mirando hacia adelante, es probable que veamos a los Estados Unidos sopesar opciones de respuesta más duras a esas actividades, no limitadas a cibertácticas, sino incluyendo también métodos diplomáticos, policiales, económicos y de otra índole", dice.

Ed Skoudis, fundador de Counter Hack, anota que los hackeos y la política seguirán colisionando: “Esto significa que algunas de las partes desagradables de nuestros partidos políticos –tanto a nivel nacional como internacional– considerarán el hackeo como un método viable para la investigación de la oposición. Por lo tanto, los partidos políticos y su infraestructura tendrán que involucrarse más en el espacio de seguridad de la información, a través de la regulación y la participación directa. Esto no es solo importante desde una perspectiva de política pública, sino que también es importante para mantener sus puestos de trabajo durante los ciclos electorales cada vez más renuentes. En la última década, hemos visto la creciente militarización del ciberespacio; ahora, veremos la politización del hackeo y el ciberespacio. También es probable que comencemos a ver incidentes de hacking para que los atacantes recopilen grandes datos en forma de un gran número de mensajes de correo electrónico y archivos para las próximas elecciones del Senado y la Cámara, que se desarrollará a partir de ahora hasta por lo menos 2020", declara.

Mayor visibilidad de la ciberseguridad

El tema político traerá como consecuencia una mayor visibilidad de la ciberseguridad, según Wade Baker, consultor independiente de seguridad de TI y cofundador del Instituto Cyentia: “Hemos comenzado a ver un aumento en el impulso en lo alto de la cadena para la visibilidad de la ciberseguridad, desde la sala de juntas en grandes empresas y dentro de la base de consumidores. Veremos que este cambio continuará en 2017, especialmente si se combina con ataques de alto perfil o de gran escala". Es decir, ataques que resulten en pérdidas de más de mil millones de dólares.

Baker cree que 2017 puede ser el año en que veamos un ataque con pérdidas de esa magnitud, especialmente conforme los hackers se vuelven más competitivos y vemos ataques DDoS cada vez más grandes.

Todd Inskeep, director de consultoría commercial en Booz Allen Hamilton, concuerda, y añade que este año seguramente empezaremos a ver por fin alguna estandarización sobre cómo se comunica la seguridad a las juntas directivas. "Cada CISO con quien uno habla envía un mensaje diferente a sus consejos mediante un método de comunicación diferente. Usted comenzará a ver un poco de estandarización aquí, para que ellos sepan lo que se espera de una perspectiva de ciberseguridad. La mayoría son bastante pasivos, excepto cuando hay una gran brecha. Un enfoque más coherente les ayudará a aprender qué buscar cuando hablan de ciberseguridad", manifiesta.

Despegue de la internet de las cosas

La internet de las cosas fue un tema caliente en 2016, y continuará siéndolo este año.

Benjamin Jun, CEO de HVF Labs, anticipa que será un camino rocoso hacia adelante para IoT: “Algún día volveremos a mirar hacia atrás a los ataques DDoS de 2016 de la misma manera en que miramos los ataques 'pintorescos' de desfiguración de sitios web de finales de los 90. La seguridad de IoT será mucho peor con (1) muchos más dispositivos, (2) conectividad sin emparejamiento WiFi manual (piense en AirDrop para todo), y (3) consecuencias físicas graves cuando ciertos dispositivos fallan. A esta escala, estos problemas no se pueden corregir con retiros o parches de dispositivos. Busque firewalls más inteligentes y routers domésticos que puedan aislar dispositivos individuales y parchar-en-el-lugar en la capa de red. El control de acceso a la red volverá a estar de moda, e incluso las redes domésticas tendrán capacidades locales de sandboxing".

Wendy Nather, directora de investigación del Retail Cyber Intelligence Sharing Center, concuerda, añadiendo que nos dirigimos a una falla de red de bots de IoT. "El reclutamiento de dispositivos conectados a internet en botnets amplifica dos problemas: la incapacidad de los consumidores para añadir seguridad que sus dispositivos deberían haber tenido para empezar; y la externalidad del riesgo, ni el fabricante ni el consumidor son actualmente penalizados excepto a distancia, cuando la infraestructura es derribada por la inseguridad colectiva. Veremos más presión para identificar y reclutar controles centralizados de internet para hacer frente a las fallas de botnets de IoT, como ISPs que filtran tráfico, y solo entonces los consumidores pondrán suficiente presión sobre los fabricantes cuando sus dispositivos dejen de funcionar".

koudis reúne la IoT y el ataque DDoS de 2016, notando que el extremo podría estar por venir. "Hemos visto que IoT es una hermosa plataforma para DDoS –sistemas débiles y mal administrados conectados a internet en gran número–, asegurando que los ataques continuarán durante un largo período. Ya sea para eliminar la oposición política o hacer que un competidor tenga un mal día, DDoS alcanzará un nivel inimaginable que casi nadie puede manejar. Sobre la base de las vulnerabilidades de estos dispositivos IoT, seguiremos viendo estos productos retirados después de los ataques. El 2017 puede muy bien ser el año del retiro de la IoT".

¿Podemos esperar algo positivo?

Por otro lado, según Alperovitch, "estamos empezando a ver algunos indicios de un cambio tectónico lejos de las soluciones heredadas, conforme la gente comienza a pensar en la seguridad de diferentes maneras y a reemplazar esos productos de seguridad antiguos en los que han confiado en durante décadas. Esta ha sido una bola lenta que ha estado rodando por la colina durante varios años, y está cobrando impulso en 2017, donde probablemente alcanzará una masa crítica. Las compañías Fortune 500 están comenzando a adoptar un enfoque totalmente diferente de cómo manejan la seguridad, y es probable que veamos un cambio similar en las empresas más pequeñas. Las filosofías de las empresas están cambiando. Están empezando a pensar cuándo tendrán una intrusión, no si la tendrán. Están comenzando a trabajar para averiguar cómo pueden obtener más visibilidad en todos sus hosts y redes. El cambio lejos del legado será para la próxima generación que se basa más en aprendizaje automático y análisis de comportamiento avanzado. La industria ha estado hablando de reemplazar estas soluciones por 15 años, y ahora estamos finalmente empezando a ver que la tendencia se acelera".

Aunque es probable que veamos otro intento de eliminar contraseñas, el éxito de ese intento está por verse. "Debido a la toma de cuentas y los ataques de relleno de credenciales, alguien intentará una vez más en 2017 eliminar las contraseñas, y no tendrá éxito. Lo cual es una vergüenza, porque la contraseña humilde puede ser la peor cosa que jamás hayamos inventado. Es como si las asociaciones médicas de todo el mundo entregaran bisturíes a los laicos y dijeran: ‘Tome, hágalo usted mismo’”, dice Nather.

Por último, Jun se basa en su predicción DevOps de 2016, anticipando que los papeles de seguridad cerrarán el círculo y circularán fuera de DevOps. "Más responsabilidad de seguridad se desplazará fuera de las células de trabajo de DevOps y volverá a los roles de operaciones tradicionales. Los desarrolladores tienen la responsabilidad crítica de cocinar la seguridad, pero el despliegue de seguridad involucra observación, ajustes del sistema y detección. Estos roles son muy adecuados para los equipos dedicados de operaciones. Los nuevos avances en las definiciones de seguridad estandarizada permiten que los perfiles de seguridad se compartan de manera significativa tanto en roles de desarrollo, como de operaciones. Y los entornos actuales de contenedores, SDN y VM admiten un control de seguridad de mayor calidad. Espere que las herramientas de automatización de seguridad ayuden a los no desarrolladores a evaluar, supervisar y administrar los sistemas de producción".

Nota del editor: Este texto ha sido traducido y editado por cuestiones de estilo y claridad. Puede encontrar el artículo original en: https://www.rsaconference.com/blogs/whats-ahead-for-2017-the-rsac-advisory-board-industry-predictions#sthash.GAIl2zh7.dpuf.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close