Principales tendencias en ciberseguridad para el año 2022
Revisamos las voces más relevantes del mercado tecnológico y esto es lo que más aparece en el panorama de la ciberseguridad para el año 2022.
Hemos agrupado conceptos y asociados temas para dar fluidez a las tendencias. Notaran que algunas –no pocas-, siguen apareciendo. Debemos entender el entramado de las disrupciones tecnológicas y ver el bosque, no arboles focalizados.
El análisis es contextual, con mucho énfasis en los temas más álgidos y evolutivos, ósea; los más notorios ahora y de cara al nuevo año.
1. Ransomware.
La tendencia se mantiene, los ataques de ransomware siguen en escalada, no obstante, agregan más condimentos al sabor del platillo.
Hemos visto el cifrado de datos, luego la extorción para el rescate de los datos cifrados, luego la exfiltración de datos prolongando la estadía de los adversarios entre 5–7 meses antes de cifrar, comenzamos a observar estructuras empresariales detrás de grupos de APT’s que iniciaron la segmentación de las tareas y el asociamiento para la comisión de los ataques, diversificando la gama de productos en la cadena de la muerte del ransomware. Esto detonó en el ransomware-as-a-service y finalmente; hemos sido testigos del ataque a la cadena de suministros desde la victima alfa.
¡Vaya locura! Como he dicho antes; “el ransomware seguirá siendo el rey del baile”.
¿Cómo mitigar el aumento en la complejidad y las vulnerabilidades sobre la cadena de suministro? Sin duda, la aplicación de mejores prácticas, como la firma de código, puede ayudar a integrar la seguridad en cada etapa del proceso de desarrollo, abriendo campo al desarrollo seguro por defecto.
Lo cierto es que como última frontera se está usando el ransomware para paralizar las infraestructuras críticas. Desde oleoductos, sistemas de tratamiento y purificación de agua, sistemas de salud, plantas nucleares, hasta líneas ferroviarias y flotas navieras; dejando a la vista que las organizaciones públicas y privadas que son vulnerables a ciberataques y que deberán redoblar su enfoque en seguridad de confianza cero.
Los ataques de ransomware a menudo atraen una gran cobertura de prensa, lo que puede alentar aún más a ciberdelincuentes a promocionarse. Igualmente, los ataques de ransomware son cada vez más frecuentes y ya no se limitan a las grandes empresas.
Para 2022 todos estos factores, combinados con la necesidad de mayores esfuerzos en concienciación, sumado a la escasez de talento humano en tecnología, deben impulsar mejores estrategias de prevención y detección, así como la provisión de estrategias y sistemas de recuperación ante desastres.
2. La prevención es el nuevo paradigma
Citaba en una charla hace unos pocos bytes, haciendo referencia al “Arte de la Guerra”, que “el General que gana una batalla hace muchos cálculos en su templo, antes de librar la batalla.”
Prevenir es posible en un alto grado, solo debemos planear, conocer el estado del arte y decidir acciones…
En este sentido, los datos son el sistema nervioso central de toda organización. Al hablar de ciberseguridad debemos reconsiderar el perímetro a proteger, que también sabemos que se ha ampliado sustancialmente porque ahora está en dónde se utilicen los datos, sin importar el lugar físico en el que el colaborador se encuentre.
Las herramientas de análisis de tráfico, de inteligencia de amenazas, etc., son útiles para ayudarnos a identificar riesgos potenciales, no obstante, la verdad es que es como encontrar una aguja en un pajar.
La prevención 100% se convertirá en la norma a medida que las organizaciones desconfíen de todos y acepten plenamente los principios de Zero Trust (Cero Confianza). Se trata entonces suponer por defecto que todo es malo, se limpiará todo lo que no se identificar y solo se garantiza de facto el acceso con el menor privilegio.
La segmentación y la micro segmentación jugarán un papel relevante en las estrategias de ciberseguridad de las organizaciones dado el enfoque arquitectónico de separación de las áreas críticas de la red para controlar el tráfico de este a oeste, prevenir el movimiento lateral y en última instancia, reducir la superficie de ataque. Cada vez más vemos “shadow IT” con servicios de pasarelas con gestión de identidad y acceso a los recursos y cada vez veremos menos el uso de redes privadas virtuales para conectarse a las empresas o servicios.
3. La ingeniería social perdura
La gente seguirá siendo gente en 2022 y, en gran medida, seguirá haciendo lo más fácil, independientemente de su impacto en su postura de seguridad o el de su organización.
En el transcurso de su jornada laboral, las personas serias pueden ser increíblemente descuidadas y es probable que eso no cambie pronto. Aunque la ciberseguridad es un tema del que todos somos responsables, pero pocos comprenden cuánto daño pueden causar sus acciones individuales.
Los profesionales de la ciberseguridad debemos cambiar nuestro enfoque de comunicaciones internas en 2022. Los equipos de seguridad debemos interactuar con nuestros compañeros de trabajo directamente y ser fácilmente accesibles, debemos desarrollar habilidades de comunicación para hablar en términos simples para explicar las complejidades que conocemos.
La mayoría de los equipos de seguridad tienen la reputación de decir ‘no’. Deben tener la reputación de decir ‘sí’ en su lugar. La construcción de una cultura de seguridad sólida requiere relaciones, confianza y una gran pasión por la experiencia del usuario.
Hay que conocer a los usuarios donde estén, comprender que un día de trabajo promedio para la mayoría implica toneladas de correos electrónicos, reuniones, presentaciones, actividades personales, viajes diarios y que todos estamos haciendo nuestro mejor esfuerzo… a veces, en medio de toda esa multitarea, somos susceptibles a cometer errores o a ser descuidados o despistados.
Debemos cambiar los viejos, gastados y cansados enfoques de transferencia de conocimientos en temas de concientización. Hacer el contenido más fácil de digerir, quizá usar pequeños bocados, como mensajes cortos y visuales en redes sociales, en SMS… conseguir que las personas reciban consejos y orientación medios familiares, como videos cómicos. Serian grandes pasos para generar confianza entre compañeros de trabajo. Todo lo que pongas frente a ellos debe verse y sentirse como el contenido que eligen consumir en aplicaciones sociales.
La excelencia en la producción, el humor y la narración contribuyen en gran medida a involucrar a los usuarios y construir credibilidad para el equipo de seguridad.
La ingeniería social es uno de los problemas de seguridad más difíciles de abordar porque ninguna equipación, acción de cumplimiento, gobernanza o gestión de riesgos puede abordar el hecho de que las personas son imperfectas y susceptibles a ser engañadas.
4. La amenaza interna
En línea con lo anterior, no cabe duda que el riesgo ya existente será más pronunciado que nunca. La razón es sencilla: el incremento en la rotación de personal, la deficiente gestión de identidad y acceso, la carencia de tecnologías de confianza cero o de aplicación del mínimo privilegio, equipos remotos y de terceros entrando y saliendo de la empresa, así como información fragmentada no controlada susceptible al robo o la exfiltración, hacen surgir más vectores y más superficie de ataque.
Agreguemos a los colaboradores descolándose de las políticas y de las condiciones de trabajo ideales, dada la disrupción de las nuevas formas de empleo y de las condiciones laborales en estos nuevos giros.
El error humano sigue siendo una de las principales razones de las violaciones de datos. Cualquier mal día o escapatoria intencional puede derribar a toda una organización con millones de datos robados.
Queda a la vista la urgencia de programas de concienciación, alfabetización en ciberseguridad y de socialización de riesgos inherentes al uso de la tecnología, así como la demanda normalizada del trabajo remoto continuo y por ende el acceso de equipos bajo BYOD, obligan a proteger todo el perímetro ampliado que gestionamos, incluidos los dispositivos remotos y los servicios en la nube. La falta de talento humano en TIC visualiza además una gran demanda en soluciones automatizadas de alta calidad para estas labores.
Estamos viendo emerger plataformas de simulación de pruebas de phishing -varios vectores de ataque-, para capacitación, “awareness” o concienciación en línea y plataformas para ejecutar ejercicios de simulación y emulación de adversarios cibernéticos que se orquestan para todos los niveles de la organización.
Las organizaciones enfocadas en crear arquitecturas de seguridad resilientes, entienden que deben comprender y proteger sus activos, así como entender a sus empleados.
Una de las señales de alerta que destaca Forcepoint es que los ciberataques se convertirán en un elemento básico de los arsenales militares a partir de 2022. Las herramientas, tacticas, las técnicas y los procedimientos utilizados en los ataques de ransomware están perfectamente estructurados para lograr convertirse en parte central de estos ciberejércitos, dado que tienen bajo costo, bajo riesgo y una elevada efectividad.
La escasez de equipos de seguridad y de respuesta ante incidentes en las empresas públicas y privadas, la profesionalización del mercado en este ámbito y la actual conciencia incipiente sobre la potencial escalada de los ciberataques crea el caldo de cultivo perfecto para desestabilizar empresas desde su mismo núcleo de seguridad.
5. Plataformas de colaboración, servicios de nube y tejidos de datos
Ya lo dijimos, las circunstancias han obligado al trabajo híbrido y/o remoto. Las empresas y sus colaboradores están en la obligación de delinear nuevas reglas respecto a la ciberseguridad corporativa y personal.
Es necesario apuntar a definir comportamientos deseables para los colaboradores y las tecnologías que utilizan en su día a día laboral, estableciendo cuidadosamente límites y conjuntos de reglas mediante políticas y directrices.
Vemos a los equipos de TIC bajo presión para comprender y configurar mejor estas capacidades e implementarlas en sus organizaciones de manera que sean seguras, lo que incluye garantizar la membresía correcta del equipo, seguir las mejores prácticas del ciclo de vida del equipo, controlar el acceso externo y el acceso de invitados, y establecer políticas administrativas sólidas para chat, reuniones, eventos en vivo y otras funciones de colaboración.
Los desafíos se volverán más exigentes a medida que servicios como estos que son nativos de la nube se vuelvan más granulares. Las organizaciones están implementando soluciones en la nube que están cada vez más sujetas a la jurisdicción y las regulaciones locales. Los controles de soberanía de la nube se centran en proteger los grandes volúmenes de datos confidenciales y privados generados y en garantizar que estos datos permanezcan bajo el control de los propietarios.
Aquí debemos considerar la integración y la resiliencia de las fuentes de datos entre distintas plataformas, sea a través de API’s, bases de datos o repositorios compartidos, etc., (cadena de suministros en general), para que estén disponibles desde cualquier lugar donde se necesiten e independientemente de su alojamiento. Recordar que, la hiperautomatización facilita el redimensionamiento, las operaciones remotas y la transformación del modelo de negocio, no obstante, la seguridad no puede ser relegada.
Sobre esta tesis continua el desarrollo e impacto de la Inteligencia Artificial como el modelo que automatiza las actualizaciones de datos y aplicaciones para agilizar los proyectos. Además el empleo de inteligencia artificial generativa de datos para aprender cómo son los artefactos y generar nuevas creaciones innovadoras que son parecidas al original, pero no una repetición del original.
Así que administrar y proteger las plataformas de colaboración, mientras sortean los temas alrededor de la privacidad y las legislaciones, serán un enfoque aún mayor para el área de TIC. Hay un mundo paralelo en este tema del cual he dedicado un artículo completo.
6. El viaje a la nube y las migraciones
El viaje a la nube se volverá más complejo y requerirá más tiempo. Los proveedores de servicios de nube ofrecen servicios de seguridad, pero se siguen observando vulnerabilidades en las integraciones, los protocolos de autenticación o en el cifrado de datos, configuraciones incorrectas, vulnerabilidades dentro de la red y fugas de datos, entre otras amenazas.
Probablemente no le sorprenda que el crecimiento de la computación en la nube, las cargas de trabajo y la infraestructura siguieron creciendo durante el año pasado, expandiendo los niveles de complejidad tanto en la cantidad de jugadores, como en los servicios que ofrecen.
Se ha vuelto aún más difícil mantener la visibilidad y el control sobre múltiples cargas de trabajo dentro de una sola empresa. Los enfoques de la vieja escuela de escaneo y parcheo en los cronogramas posteriores a la implementación están ejerciendo una presión inmanejable sobre los equipos de seguridad.
Por ejemplo; analicemos el caso del correo electrónico, el cual está perdiendo su dominio como principal método de comunicación dentro de las organizaciones con la aparición de los servicios de mensajería y sistemas colaborativos en tiempo real, lo que genera que los datos se almacenen menos sistema consolidados y queden más distribuidos y con mayores riesgos de robo o filtración.
Así que se deberá ajustar las prioridades y estrategias para las migraciones, especialmente de datos, como los datos involucrados en función de la complejidad, los patrones de uso y la importancia del negocio, y considerar detenidamente cómo garantizar una coexistencia perfecta de la información.
Esto nos lleva a predecir un mayor enfoque en el análisis y la planificación previos a cualquier migración, y los proyectos de fusiones y adquisiciones tomarán más tiempo.
Sumado, sin duda la industria necesita trabajar para democratizar la seguridad, particularmente a medida que la brecha de talento y la retención continúan haciendo que los equipos de trabajo en tecnología se reduzcan. Agregar que la transformación digital y la expansión de la tecnología han creado una gran oportunidad para los atacantes, lo que hace complejo asegurar toda la cadena de suministro como la forma privilegiada de protegernos a todos. Claro, para esto se debe trabajar de manera conjunta y sí, es cierto; esto ha sido tarea pendiente hasta ahora, a menos que priven intereses comerciales y/o financieros comunes.
7. El código abierto como objetivo
Durante años los proyectos de código abierto han crecido exponencialmente. Los aportes de la comunidad de software abierto son innumerables. Lo que pasa es que los actores maliciosos han visto en esto una gran oportunidad para desarrollar herramientas, librerías, add-on, complementos y componentes con atractivos significativos para las empresas y los individuos, pero con cargas útiles o algún tipo de potencial amenaza. Es muy penoso, porque no es que todo el software abierto tenga estos usos o problemas; no obstante; afecta su imagen y el nivel de confianza que le hemos tenido.
La seguridad del software de código abierto ha mejorado drásticamente en la última década, sin embargo, también los ataques a esta cadena de suministro están aumentando a una velocidad alarmante.
Para ilustrar lo citado, Sonatype estimó que en 2021 ocurrieron 12 mil ataques a proyectos de código abierto, lo que representa un incremento del 650% de un año al siguiente. Por lo tanto, es imperativo que tanto en el sector público como en el privado prioricen la seguridad en sus proyectos de código abierto. Un arma clave en la lucha contra las actualizaciones de software maliciosas es abordar la deuda técnica, es decir, la brecha entre lo que se invierte en seguridad y lo que realmente se necesitaría.
8. Ciudades y hogares inteligentes
La equipación de las ciudades para agregar inteligencia a su gestión esta al alza, lo que significa más espacios que pueden ser atacados. Las ciudades tradicionales se están conectando a Internet en temas como el transporte público, los sistemas de iluminación, de semáforos, la gestión de recursos y servicios públicos como medidores de energía o de suministro de agua potable, los sistemas de vigilancia; lo que supone más riesgo de sufrir ciberataques.
La conectividad genera conveniencia para los consumidores de servicios, pero también para los atacantes.
La inteligencia agregada a las ciudades se abrió espacio desde hace unos años cuando la domótica comenzó la escalada de la automatización de los hogares. Hoy día la superficie de ataque de un hogar es ruidosa y la seguridad es tremendamente incipiente a pesar de las abundantes luces de emergencia y alertas, lo que deja a la vista que la alfabetización digital en ciberseguridad es un tema que requiere más énfasis.
Hay un mercado emergente enorme en educación sobre concienciación y cultura cibersegura.
9. Riesgos de la automatización más allá de la oficina
Con el advenimiento y el crecimiento de las redes 5G, una nueva era de interconectividad consolidara el Internet de las cosas (IoT). La comunicación entre más dispositivos abre a vulnerabilidades por influencia externa, ataques del tipo Estado-Nación o por errores de software.
La arquitectura 5G es comparativamente nueva en la industria y requiere mucha investigación para encontrar lagunas para proteger el sistema de ataques externos. Los fabricantes deben ser muy estrictos en la construcción de hardware y software 5G sofisticado para controlar las filtraciones de datos.
Con el tamaño de los datos multiplicándose todos los días, es eminente que la automatización esté integrada para brindar un control más sofisticado sobre la información. La demanda frenética de trabajo también presiona a los profesionales e ingenieros para que ofrezcan soluciones rápidas y competentes, lo que hace que la automatización sea más valiosa que nunca.
Las aplicaciones web grandes y complejas son aún más difíciles de salvaguardar, lo que hace que la automatización y la ciberseguridad sean un concepto clave del proceso de desarrollo de software.
Para ilustrarlo, por ejemplo; hemos sido testigo de los esfuerzos del sector agropecuario en su búsqueda de adelgazar las inversiones en mano de obra mediante la automatización, de procesos repetitivos y cíclicos, como la fertilización, control de luminosidad, irrigación, etc.
No obstante, los últimos años nos han enseñado que la cadena de suministro es delicada, sensible y vulnerable. Esta industria enfrenta un punto de presión único con el ransomware, porque si los sistemas no funcionan, el suministro de alimentos para la mayor parte de la población se paraliza o peor aún, si los sistemas se alteran o manipulan, en lugar de ofrecer salud, entregan veneno y/o enfermedades.
Ante un conflicto bélico moderno, los adversarios pueden aprovecharse de la automatización para dañar una población en específico o un Estado. Se puede atacar a estos sistemas buscan llamar la atención sobre el consumo de determinado alimento que consideran perjudicial para la salud o el medio ambiente, entre muchas amenazas latentes.
En cierre; el paisaje es bastante hostil y sin duda hemos dejado temas sin cubrir, como el de los delitos en que median criptoactivos más allá del ransomware y también en una evolución que vemos apareciendo; el de la modernización en efecto domino de las legislaciones internacionales.
Difícil ser puntual en este análisis, algo así como una lista de tendencias, al leer este artículo, sin duda se han dado cuenta ¿porque? ¡Hay demasiado en la mesa!