Las innovaciones del mundo digital actual siguen avanzando a un ritmo acelerado y el 2016 no transcurrió sin dejar su propia marca en la sociedad. Como aficionado a los vuelos por control remoto, la introducción de drones para entregar sangre y medicamentos en Ruanda por parte de una empresa emergente de Silicon Valley supuso un increíble ejemplo de cómo el Internet de las cosas puede ejercer un impacto muy positivo en la sociedad. Estoy deseando que se anuncie a principios de 2017 la competición Tricorder XPRIZE, con un premio de 10 millones de USD, donde se espera que la ficción se convierta en realidad en forma de un dispositivo inalámbrico portátil que se prevé que pueda supervisar y diagnosticar trastornos de salud.

¿Qué podemos esperar del 2017 desde la perspectiva de la ciberseguridad? Personalmente, creo que 2017 y principios de 2018 serán los años más interesantes en lo que respecta a la evolución de las capacidades de ciberseguridad, ya que las empresas se preparan para las fechas límites de mayo de 2018 impuestas por los próximos cambios en la legislación de la UE. Constituye una oportunidad excepcional para echar la vista atrás y hacer balance de nuestras capacidades con el fin de determinar si siguen siendo adecuadas para su propósito, tanto para la fecha límite que se aproxima como para después. Se trata de un impulso perfecto para mirar al futuro, ya que los expertos en seguridad a menudo están muy ocupados desarrollando las innovaciones continuas de la tecnología y gestionando los riesgos cibernéticos en constante evolución.

Por tanto, estas son mis predicciones para los próximos 12 meses:

1. 2017 es el año en el que las empresas se deben preparar para la fecha límite de mayo de 2018 establecida para la futura legislación la UE manifestada en la Directiva NIS y el reglamento GDPR.

  • Esto significará que las empresas por fin tendrán que obtener el control de las montañas de datos que han recopilado y generado, así como comprender el valor y los riesgos que crean para la empresa.
  • Probablemente seamos testigos de algunos primeros ejemplos, ya que la UE tiene como objetivo garantizar que las empresas asumen sus responsabilidades sociales digitales.
  • Los líderes en materia de ciberseguridad deberán validar que sus capacidades en este campo son relevantes para el riesgo al que se enfrentan y que utilizan las prácticas recomendadas actuales, es decir, los últimos avances, con procesos y medidas claramente documentados. Con demasiada frecuencia, los expertos en seguridad siguen aferrándose a prácticas antiguas con la creencia de que basta con continuar haciendo lo mismo que antes. En este sentido, 2017 será el año del cambio.

2. Las empresas serán vulnerables, ya que están inmovilizadas por la confusión de lo que se considera una buena estrategia de endpoint de nueva generación.

  • Con el aumento del volumen de ataques únicos, las organizaciones llevan mucho tiempo buscando nuevas soluciones que complementen o sustituyan los enfoques basados en firmas. Sin embargo, debido a la gran cantidad de nuevos enfoques distintos entre los que escoger, las empresas pasan demasiado tiempo dudando mientras buscan validación para definir sus futuras estrategias de endpoint de nueva generación. Con la expansión del ransomware, una instancia ya es demasiado y ahora es cuando se necesitan las capacidades de nueva generación.

3. Veremos cómo sigue cambiando el panorama de la ciberseguridad.

  • El ransomware continuará afectando a las empresas. Es de prever que el ransomware tenga como objetivo un abanico más amplio de plataformas y que aproveche más técnicas históricas de ciberataques, como ataques de estilo APT, a medida que sus perpetradores buscan aumentar sus beneficios. Mientras esta amenaza siga siendo lucrativa, los atacantes continuarán centrándose en ella, lo que puede distraer su atención del desarrollo de amenazas que aprovechen otras áreas de la tecnología.
  • La DDoS se volverá a centrar en los pequeños negocios, ya que los minoristas dependen cada vez más de los flujos de ingresos en línea.
  • El robo de credenciales dirigido permitirá a los atacantes trasladar el ataque fuera de la red empresarial. A medida que cada vez más empresas en Europa adoptan la nube, el robo de credenciales —ya sea por ingeniería social o ataque— implicará que los adversarios tienen que estar poco o nada de tiempo en la red de la empresa para lograr muchos de sus objetivos de ciberataque.

4. Aunque las destrezas de ciberseguridad avanzadas se encuentran en condiciones razonablemente buenas, hay una demanda de profesionales y las capacidades de externalización no se han ampliado hasta satisfacer las exigencias en constante evolución (volumen de trabajo, servicios de nube híbrida/locales, respuesta a los incidentes, requisitos de SOC de nueva generación, formación y ejecución de sistemas de inteligencia artificial/datos masivos).

  • Con el continuo crecimiento de la información a la que recurrir para prevenir las ciberamenazas y protegernos frente a ellas, cabe esperar que se produzcan más eventos de seguridad que deberán gestionarse. El número de expertos en seguridad no ha aumentado del mismo modo ni lo hará. Por tanto, las empresas deben replantearse cómo y dónde se deben aprovechar las destrezas humanas en la ciberseguridad. Actualmente hay demasiados procesos de ciberseguridad aislados llevados a cabo por humanos que, con la evolución de las prácticas recomendadas, pueden y deben consolidarse y automatizarse. En un mercado con destrezas limitadas, la facilidad de uso y la automatización deben considerarse igual de importantes que la capacidad.

5. La mayoría de las empresas confirmarán si los seguros cibernéticos se convertirán en una parte de su estrategia de inversión y se darán cuenta de que las aseguradoras son un punto de gran valor para los DSI que desean traducir y validar los riesgos a los ejecutivos sénior a fin de ayudarles a entender mejor los riesgos cibernéticos de su empresa.

6. Los incidentes en distintos dominios harán que las empresas dejen de aislar el Internet de las cosas de la tecnología operativa, y los sistemas empresariales de los domésticos, y les ayudarán a empezar a percatarse de que en realidad se trata de un único engranaje cibernético de gran envergadura.

  • Es probable que los servicios esenciales sufran más interrupciones, como los casos que se produjeron en Ucrania, el reciente ataque DDoS con el bot Mirai y otros.
  • En los últimos años, hemos sido testigos de más ataques a los sistemas automotrices, por lo que los atacantes sin duda empezarán a moverse lateralmente hacia otros sistemas autónomos, a medida que aumenta su popularidad. Estos pueden incluir desde centros de ciudades sin conductores hasta el botón de Amazon o el aumento del uso de drones para actividades comerciales.

Será interesante ver cuántas de estas predicciones se cumplen en los próximos 12 meses. Si algo me ha enseñado la experiencia es que algunas se cumplirán en la mitad de tiempo, mientras que otras puede que tarden más en producirse y, como siempre, estoy seguro de que nos encontraremos con algunas sorpresas inesperadas. Lo único que puedo garantizar es que el mundo digital sigue ejerciendo un increíble impacto positivo en nuestras vidas y me enorgullece formar parte de la comunidad de ciberseguridad global que lo posibilita.

¿Cuáles son sus predicciones de ciberseguridad para 2017? Comparta sus ideas en los comentarios.

cp17-infographic-phase6


Recomendaciones

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

  • 1307

TRAPS: Advanced Endpoint Protection

Traps de Palo Alto Networks reemplaza a los antivirus tradicionales por un sistema de prevención de varios métodos, una combinación en propiedad de métodos de prevención de malware y exploits diseñados con fines específicos que protege a los usuarios y los endpoints de las amenazas conocidas y desconocidas. Traps evita las brechas de seguridad, a diferencia de aquellos enfoques que detectan brechas y responden a los incidentes cuando la seguridad de los activos esenciales ya se ha visto comprometida.

  • 16558

Descripción General Del Cortafuegos

Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de red compleja e intrincada dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número cada vez mayor de aplicaciones que funcionen en una amplia variedad de tipos de dispositivos, a menudo sin preocuparse demasiado por los riesgos relativos a la seguridad o que conciernen a la empresa. Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red de una clase nueva y más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.

  • 7823

PA-800 Series

Las aplicaciones de firewall de nueva generación de Palo Alto Networks PA-800 Series, que incluyen PA-820 y PA-850, han sido diseñadas para brindar seguridad a las sucursales empresariales y a negocios de tamaño mediano.

  • 4834

GLOBALPROTECT

GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su plantilla móvil, allí donde estén.

  • 15316

PA-3000 Series

La serie de dispositivos de cortafuegos de nueva generación PA-3000 Series de Palo Alto Networks® está compuesta por los modelos PA-3060, PA-3050 y PA-3020, todos ellos destinados a implementaciones de puerta de enlace de Internet de alta velocidad. PA-3000 Series gestiona los flujos de tráfico de red utilizando recursos de procesamiento y memoria dedicados para la conexión a la red, la seguridad, la prevención de amenazas y la gestión.

  • 4650