Intelligent CIO LATAM Edición 19 | Page 84

UNA ÚLTIMA PALABRA
Las organizaciones deben asegurarse de contar con herramientas para detectar actividades de inicio de sesión sospechosas y detenerlas en seco .
procesos y la tecnología y centrarse en la detección temprana y la respuesta sólida en lugar de la protección y la prevención .
La autenticación multifactor ( MFA ) seguirá siendo un objetivo principal para los atacantes : con los ataques de identidad en aumento , en 2023 los atacantes seguirán aprovechando los métodos MFA vulnerables . A medida que las empresas continúen implementando MFA , los atacantes seguirán aprovechándose , ya sea inundando a los usuarios finales con solicitudes para entrar por la fuerza bruta o mediante campañas de phishing especializadas . Los usuarios finales serán los objetivos directos de los atacantes . Esto significa que no solo las organizaciones , sino también los consumidores deberán ser más conscientes que nunca de los riesgos para sus identidades digitales . Mientras tanto , las organizaciones deben asegurarse de contar con herramientas para detectar actividades de inicio de sesión sospechosas y detenerlas en seco . está haciendo este año en el cifrado poscuántico para tomar medidas en los próximos años .
A medida que aumenta la guerra por el talento , las empresas de seguridad deberán desarrollar formas creativas de contratar y retener a los trabajadores : como una industria que no es ajena al agotamiento y el estrés , las empresas de ciberseguridad deberán asegurarse de que pueden demostrar que son un equipo atractivo para trabajar . Esto es para defenderse de la competencia de las empresas de tecnología que a menudo pueden ofrecer salarios lucrativos y un mejor equilibrio entre la vida laboral y personal . Para lograr esto , las empresas de ciberseguridad deben adoptar un enfoque más progresista , que podría incluir ofrecer arreglos de trabajo flexibles , incentivos de desempeño y políticas de salud y bienestar .
Los sectores público y privado cerrarán las escotillas contra los ataques cibernéticos de los estados nacionales : la guerra cibernética seguirá siendo una amenaza real en 2023 , desde un uso más amplio de TTP conocidos hasta una equidad desconocida de cero días esperando el momento estratégicamente adecuado para desplegarse contra los enemigos . Los líderes de las organizaciones del sector público y privado comenzarán a prestar realmente atención , invirtiendo más en la respuesta a incidentes y la velocidad a la que se manejan las vulnerabilidades en el próximo año para limitar el radio de explosión de tal arma cibernética . La postura , la detección y la respuesta rápida serán primordiales este próximo año .
El etiquetado de software y dispositivos IoT se afianza : las etiquetas deben indicar datos claros sobre los parámetros de privacidad y seguridad de la información del producto y la organización . Una pieza clave de información en las etiquetas debe ser cuánto tiempo una empresa admitirá su software , ya que un dispositivo físico puede durar más que el tiempo de soporte de un producto .
( IZQ .) Christian Borst , CTO de EMEA en
Vectra AI y ( DER :) Brian Neuhaus , CTO de América en Vectra AI
Los atacantes comenzarán a robar y conservar datos cifrados para descifrarlos en un mundo poscuántico : los avances en la computación cuántica obligarán a los líderes de seguridad en 2023 a comenzar a pensar en estos datos confidenciales cifrados en un mundo poscuántico . Sin embargo , este enfoque también llamará la atención de los atacantes y , en lugar de eludir los datos cifrados que se protegieron previamente , intentarán obtener los datos y mantenerlos almacenados para venderlos o para descifrarlos más tarde . Los defensores no deben dormirse en los laureles del cifrado y comenzar a tomar nota de lo que el NIST
“ Si bien el panorama de amenazas puede parecer desalentador , existen tecnologías para brindar a las organizaciones una ventaja decisiva , pero se deben tomar medidas ahora . Los SOC regionales deben introducir IA en su combinación de seguridad : IA que elimine el ruido que se encuentra en la mayoría de los entornos de TI actuales ”, agregó Neuhaus . “ Los datos correctos , analizados de la manera correcta , abrirán la puerta a una nueva era de visibilidad y control para los equipos de seguridad . En este marco de inteligencia de señales de ataque , las TTP [ tácticas , técnicas y procedimientos ] de los actores cibernéticos se vuelven más evidentes y permiten que los profesionales de la seguridad sean cazadores de amenazas más efectivos ”. p
84 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es