Introducing G2.ai, the future of software buying.Try now

Tendencias de ciberseguridad en 2021

9 de Diciembre de 2020
por Aaron Walker

Esta publicación es parte de la serie de tendencias digitales 2021 de G2. Lee más sobre la perspectiva de G2 sobre las tendencias de transformación digital en una introducción de Michael Fauscette, director de investigación de G2, y Tom Pringle, vicepresidente de investigación de mercado, y cobertura adicional sobre tendencias identificadas por los analistas de G2.

Tendencias de ciberseguridad 2021: protección universal en seguridad en el mundo remoto

La pandemia de COVID-19 ha cambiado mucho para las empresas modernas. Sin embargo, en muchos aspectos, estos cambios fueron simplemente inevitabilidades aceleradas.

A medida que las empresas han adoptado apresuradamente nuevos programas de seguridad diseñados para abordar una fuerza laboral remota en rápida expansión, los ciberdelincuentes oportunistas han aprovechado la oportunidad de su vida que se les presenta. Aunque esos actores de amenazas no son nuevos, se les han dado millones de nuevos puntos finales remotos para atacar y una plétora de ansiedad global que pueden usar como base para la desinformación. 

Afortunadamente, si las empresas quieren defenderse de las amenazas cibernéticas emergentes y avanzadas, la tecnología de seguridad de vanguardia está disponible. 

Las tendencias descritas en este artículo pueden usarse para pintar un panorama amplio del estado actual de la ciberseguridad. Cada sección examinará una tecnología en tendencia, un cambio cultural o una tendencia operativa relacionada con el estado actual de la empresa moderna. Aunque solo una tendencia se relaciona explícitamente con el impacto de la actual pandemia de COVID-19, muchas de las tecnologías en sí mismas pueden configurarse para proteger entornos de fuerza laboral remota vulnerables.

Relacionado: La adopción por parte del usuario es la clave para calcular el ROI de las soluciones de seguridad

"Seguro por defecto" como el nuevo estándar para una fuerza laboral remota

Si un producto permite a los usuarios detener operaciones sin saberlo o exponer datos sensibles, el producto es inherentemente defectuoso. La tecnología, especialmente con una fuerza laboral cada vez más fragmentada y geográficamente dispersa, ofrece a los empleados oportunidades ilimitadas para poner en riesgo a las empresas sin saberlo.

La concienciación, la seguridad y la formación en privacidad siempre son necesarias. Aunque, por mucho bien que haga la formación en concienciación sobre seguridad, todavía depende de una de las variables más impredecibles de la tierra: las personas. Por otro lado, la seguridad por diseño es necesaria e ideal para prácticamente todas las empresas. Cuanto menos necesiten los empleados interactuar con las herramientas de seguridad, más seguros estarán. Las nuevas aplicaciones de seguridad construidas para un mundo empresarial completamente remoto deben diseñarse para garantizar la adopción por parte del usuario

El software debe diseñarse para evitar que las personas caigan víctimas de un ciberataque en primer lugar y darles la menor cantidad de oportunidades posibles para tomar decisiones que impacten en la seguridad. Por ejemplo, una herramienta de seguridad para dispositivos móviles puede cifrar el tráfico de red, bloquear URLs peligrosas y poner en cuarentena archivos maliciosos. Además, el rendimiento también puede afectar la adopción. Si las velocidades de navegación web de un usuario se ralentizan sustancialmente mientras usa una red privada virtual (VPN), probablemente la apagará en momentos en que sus actividades requieran mayores velocidades de conectividad. 

Relacionado: Infografía: Cómo asegurar una fuerza laboral remota

Sin embargo, ese no es el mundo en el que vivimos. Los ciberdelincuentes se están volviendo cada vez más creativos en las formas en que engañan a los usuarios. Los empleados pueden usar su teléfono de trabajo para escanear un código QR que compromete el dispositivo o podrían descargar un PDF sobre pruebas de COVID-19 que contiene malware sin archivos y desencadena una descarga de ransomware.

Cualquier solución de seguridad disponible hoy en día debería estar disponible en todos los dispositivos y ubicaciones geográficas para garantizar la protección de los puntos finales de "trae tu propio dispositivo" (BYOD), WiFi no seguro y dispositivos personales o de trabajo compartidos. 

 

Algunas empresas han asumido la tarea, pero incluso un mes después de la pandemia, apenas uno de cada cuatro trabajadores remotos estaba obligado a usar algún nivel de autenticación multifactor (MFA), y apenas la mitad había recibido algún tipo de formación en seguridad.

Los equipos de seguridad opcionales deberían convertirse en obligatorios, pero no deberían interferir con la experiencia del usuario. La confianza cero, la autenticación sin contraseña y las soluciones de seguridad basadas en riesgos son todas tecnologías que pueden ayudar a proporcionar protección no intrusiva para los usuarios finales.

safety by design will reach industrial IoT

¿Quieres aprender más sobre Software de VPN para empresas? Explora los productos de VPN empresarial.

DevSecOps y la escasez de habilidades en seguridad: una receta para el desastre 

DevSecOps ya es una palabra de moda popular. En teoría, el proceso de analizar, probar y parchear continuamente aplicaciones a lo largo de su ciclo de vida es inteligente. Pero cuando DevSecOps se pone realmente en producción, se hace apresuradamente por empresas más preocupadas por lanzar un producto que por garantizar su seguridad. Muchas de las metodologías de DevSecOps reales son solo tareas de seguridad ágiles improvisadas colocadas sobre programas de DevOps existentes para cubrir vulnerabilidades emergentes continuamente. 

Y eso no es solo especulación, el 43% de las organizaciones dependen de la remediación ad-hoc para lidiar con la seguridad de sus aplicaciones ágiles, según un informe de CloudPassage. Hoy en día, solo el 21% de los equipos de DevOps tienen un programa completo de DevSecOps en marcha, según el mismo informe. Otro informe de GitHub encontró que más de uno de cada cuatro desarrolladores dijo que son completamente responsables de la seguridad en sus organizaciones.   

Las empresas que no logren construir programas de seguridad extensos pero continúen confiando en DevOps para construir sus aplicaciones seguirán poniendo en riesgo su negocio y no comprenderán completamente los defectos presentes en sus productos. Como resultado, contratarán profesionales de seguridad adicionales, aumentarán la formación en código seguro, simplificarán las pilas de seguridad y definirán procesos de seguridad antes de construir flujos de trabajo. 

La integración nativa y la visibilidad del cliente impulsan el crecimiento del mercado en la nube

La adquisición de software en general ha cambiado sustancialmente en las últimas décadas y la tecnología de seguridad no es una excepción. Las empresas tienen mucho menos dependencia de las firmas de analistas tradicionales, ya que se las ve más como guardianes de pago por jugar que ofrecen poco más que material de marketing para los líderes de la industria existentes. En el mercado tecnológico actual, las reseñas, encuestas y estadísticas de uso de otros usuarios de tecnología constituyen el 51% de las fuentes confiables de hoy para tomar decisiones de compra.

Ahora, las pequeñas empresas pueden demostrar éxito en cualquier número de medios, incluidos los mercados en línea proporcionados por los principales proveedores de servicios de computación en la nube, y generalmente no necesitan comprar infraestructura local costosa.

marketplace benefits

Las empresas nunca tomaron sus decisiones de compra basándose únicamente en el precio o en los informes de analistas. Como siempre, seguirán examinando tantos recursos como sea posible para construir su lista corta. Pero la disponibilidad de soluciones en esos mercados jugará un papel sustancial en la determinación de esa lista corta. 

Las empresas querrán herramientas que se integren de manera nativa con sus servicios en la nube y soluciones de software existentes. Este cambio también ha impulsado el crecimiento de los entornos de nube híbrida y la popularidad de las aplicaciones nativas de la nube.

quote by G2 reviewer

FUENTE

Algunas empresas que comienzan desde cero, o que buscan simplificar su pila, también buscarán a estos proveedores para ofertas empaquetadas de pila completa para proporcionar una consola de gestión única para varios equipos de gestión de nube, TI y seguridad. 

Los propios mercados se convertirán en centros de información sobre los productos, comentarios de usuarios anteriores y la plataforma para integrar e implementar nuevas herramientas. 

Una empresa de tontos: confianza cero sin planificación 

La seguridad de confianza cero ha sido uno de los mercados de más rápido crecimiento en los últimos dos años, y no es solo una moda, es una tecnología innovadora y un mercado en crecimiento que alcanzará los 38 mil millones de dólares para 2025. Por eso mencioné la seguridad de confianza cero en mis análisis de tendencias tanto para 2019 como para 2020

En el transcurso de un solo año, Okta encontró un crecimiento del 275% en iniciativas de confianza cero entre 2019 y 2020. En 2019, alrededor del 20% de los encuestados tenían iniciativas en marcha para adoptar la confianza cero. En 2020, ese número saltó al 60%.

La confianza cero cambió la forma en que pensamos sobre la seguridad. Las herramientas tradicionales evitarán que los ciberdelincuentes accedan a tu red, pero si logran entrar, es posible que no tengas idea. Tampoco pueden proteger contra actores de amenazas internas que hayan accedido a tus sistemas. Ahora, un programa de seguridad de red de confianza cero, impulsado por microsegmentación, puede monitorear a todos dentro de la red en todo momento. Ayudan a la seguridad a detectar la escalada de privilegios, detener el movimiento lateral y detectar fugas de datos. 

Pero no son simples y no pueden hacer todo. 

La confianza cero puede ser clave para construir una experiencia de usuario sin fricciones y sin contraseñas, pero eso requiere que cada usuario esté debidamente acreditado y cada activo de red esté debidamente configurado en todo momento. Cada empresa quiere lo último y lo mejor en tecnología de seguridad, pero pedirle a un equipo con poco personal que mantenga una protección 24/7 sobre un entorno de computación híbrido complejo no es inteligente.

Sin embargo, el 78% de los equipos de seguridad de TI están buscando adoptar un modelo de confianza cero en un futuro cercano, según un informe de Cybersecurity Insiders. Pero muchas de estas empresas tienen expectativas de implementación poco realistas. De los encuestados, aproximadamente la mitad de las empresas que planean implementar afirmaron que lo completarían en menos de 12 meses. Además, el 47% de los equipos de seguridad de TI empresarial carecen de confianza en su capacidad para lograr la confianza cero.

Para evitar ser la empresa que se apresuró a implementar la confianza cero y terminó expuesta, deberían adoptar herramientas de automatización de seguridad no intrusivas para ayudar a detectar y remediar anomalías, configuraciones incorrectas y problemas de cumplimiento a medida que surgen. 

Las tecnologías de seguridad basadas en riesgos y impulsadas por datos seguirán expandiéndose en popularidad. Estas herramientas generalmente operan en segundo plano, monitoreando continuamente los registros para detectar anomalías. Los análisis basados en riesgos ya se han vuelto populares para autenticación, protección de correo electrónico y gestión de vulnerabilidades y solo seguirán emergiendo en nuevos mercados. Estas herramientas ayudarán a recopilar datos valiosos sobre amenazas y facilitarán el trabajo del personal de seguridad sobrecargado.

Protegiendo 5G con módulos de plataforma de borde IoT

Mientras que algunas personas todavía piensan que su enrutador doméstico funciona en una red 5G y otras piensan que 5G es una conspiración global intergubernamental, las empresas están desarrollando formas de utilizar redes 5G con dispositivos empresariales modernos. 5G permite velocidades casi 20 veces mayores que LTE con una fracción de su latencia. Esto significa que los dispositivos habilitados para 5G son capaces de transferir grandes cantidades de datos en todo momento, pero eso también significa que hay muchos datos nuevos, potencialmente sensibles, que necesitan ser protegidos. 

Durante años, millones de puntos finales de IoT comprometidos han plagado a la sociedad revelando datos personales, siendo utilizados en ataques DDoS, o ambos. Con la protección de borde IoT, estos dispositivos industria 4.0, habilitados para internet, se autoasegurarán y minimizarán la superficie de amenaza de información sensible al reducir el total de datos en tránsito.

quote by G2 reviewer

La tecnología de borde desplaza la computación de la nube al propio dispositivo al implementar un módulo local con software y un tiempo de ejecución en el propio dispositivo. Esto significa que no se necesita transferir datos para habilitar el análisis o la utilización. 

También hay muchas ventajas en cuanto al cumplimiento. Estos dispositivos pueden almacenar información biométrica personal, datos médicos y cualquier otro tipo de datos sensibles que puedas imaginar sin desplegarlos en la nube o exponerlos a un ataque de intermediario. Además, la tecnología de borde permitirá una configuración remota simplificada, parches y comunicación segura.

La velocidad a la que la computación de borde supera a la seguridad IoT estará determinada por el costo de producir dispositivos habilitados para el borde y el esfuerzo que lleva implementar módulos de tiempo de ejecución de borde.

Las cosas están cambiando rápido

Mientras que 2020 ha sacudido al mundo de maneras inimaginables, ha impulsado la rápida adopción y evolución de tecnologías relacionadas con el trabajo remoto. Y las mencionadas anteriormente son solo algunas de esas tendencias dentro de la industria de la ciberseguridad. 

Algunas personas creen que estos cambios en el mundo empresarial son temporales, yo no soy uno de ellos. La fuerza laboral global remota está aquí para quedarse. No tengo dudas de que eso hará que el trabajo sea más difícil para los equipos de seguridad, y facilitará las cosas para los ciberdelincuentes, y eso hace que estas ideas sean importantes para las empresas que esperan mantener a los ciberdelincuentes alejados de la información empresarial, del cliente y personal.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.