Cyber Security Trends in 2021

En 2020, el panorama de la ciberseguridad se definió por la pandemia de COVID-19 y sus efectos en las operaciones comerciales. A medida que las organizaciones esperan con ansias el final de la pandemia en 2021, han surgido nuevas tendencias a medida que las empresas lidian con las secuelas de la pandemia y reevalúan sus planes y prioridades para la transformación digital.

Pruebas gratuitas Reporte de Seguridad 2021

Una infraestructura corporativa cambiante

Un chiste común es que el COVID-19 es el principal impulsor de los esfuerzos de transformación digital de muchas empresas. Sin embargo, si bien es cierto que la COVID-19 tuvo un impacto significativo en la forma en que se llevan a cabo las actividades diarias, sirvió principalmente para acelerar las tendencias existentes. En 2021, la rápida evolución de la infraestructura de TI corporativa tiene un impacto significativo en la ciberseguridad, ya que los equipos de seguridad abordan el aumento del teletrabajo, la adopción de la nube y el auge del centro de datos híbrido.

El paso al trabajo remoto

La pandemia de COVID-19 impulsó el cambio al trabajo remoto en 2020. Sin embargo, en 2021, a medida que el regreso a la oficina se convierte en una posibilidad, muchas organizaciones están optando por no volver a una fuerza laboral completamente local.

 

Admitir modelos de trabajo remotos o híbridos proporciona varias ventajas a una organización. La flexibilidad que ofrece el trabajo remoto es un incentivo atractivo para muchos empleados. El apoyo al teletrabajo proporciona acceso a una reserva de talentos global. Los trabajadores remotos o híbridos requieren menos espacio de oficina dedicado, lo que reduce los costos de infraestructura.

 

A medida que el trabajo remoto se convierte en algo común, las organizaciones buscan formas de respaldar y proteger a su fuerza laboral remota. Muchas de las soluciones implementadas en 2020 eran insostenibles o inseguras, lo que hace que las soluciones seguras de trabajo remoto sean una prioridad para muchas organizaciones.

Expansión de la nube

La pandemia de COVID-19 en 2020 aceleró la tendencia de adopción de la nube. La necesidad de dar soporte a una plantilla remota llevó a las organizaciones a implantar y utilizar soluciones basadas en la nube. La pandemia también demostró la necesidad de resiliencia, que es uno de los principales argumentos de venta de la computación en nube.

 

Mientras que las organizaciones se han movido rápidamente para adoptar la computación en nube, la seguridad en la nube se ha quedado atrás. Las soluciones y metodologías de seguridad tradicionales no siempre se trasladan bien a los entornos en nube, y la variedad de plataformas y soluciones de seguridad específicas de cada proveedor dificulta la consecución de una seguridad coherente en todo el entorno de una organización. A medida que el entusiasmo por la nube se une a las políticas de seguridad corporativa y a los requisitos normativos, las organizaciones necesitan cada vez más soluciones que les permitan gestionar de forma eficaz y escalable la seguridad de su implementación en la nube.

Migración a un centro de datos híbrido

La nube ofrece una serie de ventajas potenciales a una organización, como la flexibilidad, la escalabilidad, la capacidad de recuperación y el ahorro de costes. Sin embargo, algunas aplicaciones y datos empresariales deben alojarse on-prem para cumplir con la política de seguridad corporativa o los requisitos normativos.

 

Dado que la adopción total de la nube no es una opción, muchas organizaciones están recurriendo a centros de datos híbridos que les permitan aprovechar la nube en la mayor medida posible. Los centros de datos híbridos enlazan la infraestructura basada en la nube con los centros de datos on-prem, lo que permite que los datos y la aplicación fluyan sin problemas entre ambos entornos para satisfacer las necesidades empresariales.

 

Sin embargo, aunque un centro de datos híbrido ofrece muchas ventajas, también crea importantes retos de seguridad. La implementación en la nube y el centro de datos on-prem son entornos muy diferentes, lo que dificulta la aplicación coherente de políticas de seguridad para las aplicaciones y los datos en ambos entornos. Para ello se necesitan soluciones de seguridad que puedan funcionar en todos los entornos de implementación y proporcionen una supervisión y gestión de la seguridad consolidadas para toda la arquitectura de TI de una organización.

Un panorama de amenazas en evolución

En 2020, muchas tendencias de ciberseguridad -como el aumento de los ataques de ransomware, la explotación de los trabajadores a distancia y el incremento de los ataques a terminales y dispositivos móviles- se atribuyeron en gran medida a la pandemia. Sin embargo, en 2021, a medida que la pandemia comienza a disminuir, muchas de estas tendencias en los ciberataques no han hecho más que acelerarse.

El auge del ransomware

En 2020, la actividad del ransomware se disparó a medida que los ciberdelincuentes se aprovechaban de la pandemia del COVID-19, que impulsó la implantación de soluciones de acceso remoto inseguras y dejó a las organizaciones más vulnerables a los ataques de phishing y a la explotación de vulnerabilidades no parcheadas. Sin embargo, la pandemia del ransomware aún no ha remitido. De hecho, los ataques de ransomware siguen aumentando, con un crecimiento del 93%.

 

Uno de los mayores impulsores del crecimiento de los ataques a ransomware es la aparición del modelo de ataque Ransomware as a Service (RaaS). Bajo el modelo RaaS, los desarrolladores de ransomware distribuyen su malware a "afiliados" para que lo utilicen en sus ataques. Al poner malware sofisticado en manos de más ciberdelincuentes, RaaS aumenta el número y la tasa de éxito de los ataques de ransomware. Esto ha provocado varios incidentes importantes de ransomware, como los hackeos de Colonial Pipeline, Microsoft Exchange y Kaseya.

 

Aunque los ataques de ransomware se han vuelto más comunes, también se han vuelto más peligrosos. En 2019, las bandas de ransomware debutaron con el ataque de "doble extorsión", en el que el malware ransomware robaba datos de un ordenador antes de cifrarlos. En 2020, surgió el ataque de "triple extorsión ", en el que los operadores del ransomware también exigían un rescate a los clientes, socios u otras partes de la víctima cuyos datos sensibles habían sido robados como parte del ataque. En febrero de 2021, el grupo REvil añadió un componente adicional, utilizando ataques de denegación de servicio distribuido (DDoS) y llamadas telefónicas a los medios de comunicación y socios comerciales para presionar aún más a la víctima para que pagara el rescate. Estas variaciones del ataque ransomware causan daños adicionales a una organización y a su reputación.

Explotación de soluciones de acceso remoto

El aumento del ransomware en 2020 y en 2021 fue posible gracias a la adopción generalizada del trabajo a distancia. A medida que las organizaciones comenzaron a permitir el teletrabajo, necesitaron implementar soluciones de acceso remoto para sus empleados.

 

El aumento del uso de redes privadas virtuales (VPN ) y del protocolo de escritorio remoto (RDP) creó oportunidades para los ciberdelincuentes. Los ataques de relleno de credenciales y la explotación de la vulnerabilidad de las VPN se convirtieron en los métodos más comunes por los que los operadores de ransomware accedían a la red de las organizaciones y distribuían su malware.

Un enfoque renovado en la terminal

El crecimiento del trabajo remoto tuvo un efecto dramático en las superficies de ataque digital corporativas. En lugar de sentarse detrás del perímetro de la red corporativa con su arsenal de defensas de seguridad, los empleados trabajan ahora desde dispositivos conectados directamente a la Internet pública.

 

Como resultado, el terminal se ha convertido en el nuevo perímetro de la red y es más vulnerable que nunca. Los empleados que trabajan desde casa son más propensos a ser incautos e infringir las políticas corporativas, y los dispositivos remotos suelen tardar más en recibir las actualizaciones y los parches de seguridad. Los empleados y dispositivos remotos tienen más probabilidades de ser presa de un ciberataque.

 

Sin embargo, la necesidad de mantener las operaciones implica que las organizaciones deben permitir que estos dispositivos potencialmente comprometidos tengan acceso a la aplicación corporativa y a otros recursos.

Aumento de las amenazas a la seguridad móvil

El uso de dispositivos móviles con fines empresariales se ha convertido en algo habitual en los últimos años, a medida que las empresas han ido suministrando teléfonos inteligentes corporativos o han permitido el uso de dispositivos personales a través de las políticas de "traiga su propio dispositivo" (BYOD). Sin embargo, la pandemia de COVID-19 provocó un aumento espectacular del uso de dispositivos móviles, ya que los empleados trabajaban desde cualquier dispositivo disponible. Como resultado, los dispositivos móviles se han convertido en un componente esencial de la infraestructura de TI de muchas organizaciones.

 

Con el aumento del uso de los dispositivos móviles llegó un mayor interés en ellos por parte de los ciberdelincuentes. En 2021, los dispositivos móviles se enfrentarán a un abanico de amenazas a la seguridad más amplio que en el pasado. Obtenga más información sobre el nuevo panorama de las amenazas móviles en el Informe de seguridad móvil 2021 de Check Point.

Un nuevo enfoque de la seguridad

La COVID-19 y las iniciativas de transformación digital han dejado a los equipos de seguridad con un entorno complejo para protegerse contra amenazas sofisticadas y en evolución. En respuesta, muchas organizaciones están llevando a cabo iniciativas destinadas a rediseñar su seguridad para satisfacer las necesidades de la empresa moderna y distribuida. Dos de las tendencias más significativas son el movimiento hacia la consolidación de la seguridad y la sustitución de las tecnologías de seguridad heredadas por alternativas modernas.

Consolidación de arquitecturas de seguridad

Históricamente, muchas organizaciones han abordado los desafíos de seguridad mediante la implementación de soluciones de seguridad especializadas e independientes. Sin embargo, a medida que los entornos de TI corporativos se han vuelto más grandes y complicados y el panorama de las amenazas cibernéticas ha evolucionado, esto ha dado lugar a una compleja gama de productos de seguridad aislados.

 

Estas arquitecturas de seguridad desagregadas son difíciles de supervisar y administrar para el equipo de seguridad de una organización. A menudo, los equipos de seguridad se ven abrumados por grandes volúmenes de alertas de seguridad, y la necesidad de cambiar entre varios paneles y sistemas ralentiza la detección y respuesta a las amenazas. Como resultado, la respuesta a incidentes se retrasa y los incidentes de ciberseguridad incurren en más daños y costos para la organización.

 

Dado que los entornos de TI no harán sino aumentar su complejidad y que las ciberamenazas siguen madurando, las organizaciones están centrando sus esfuerzos en racionalizar y consolidar sus arquitecturas de ciberseguridad. Al reunir la supervisión y la gestión de la seguridad bajo el paraguas de una única solución con un único panel de control, los equipos de seguridad pueden aplicar más fácilmente una seguridad coherente en todos sus entornos y detectar, investigar y responder a las amenazas cibernéticas de forma más rápida y eficaz.

Adopción de soluciones de seguridad de próxima generación

Los entornos informáticos corporativos están cambiando rápidamente y las organizaciones buscan asegurar su nueva infraestructura en la nube y su personal remoto. Como resultado, ha aumentado el interés en varias tecnologías de seguridad de próxima generación, que incluyen:

 

  • XDR: Las soluciones de detección y respuesta ampliadas (XDR) abordan los retos de seguridad de terminales creados por la transición a una plantilla remota o híbrida. Las soluciones XDR ofrecen protección proactiva contra las amenazas cibernéticas al permitir que una organización logre una mayor visibilidad a través de múltiples vectores de ataque y mejore la productividad mediante el uso de la automatización de la seguridad y el monitoreo y la administración centralizados de la seguridad.
  • SASE: Secure Access Service Edge (SASE) está diseñado para consolidar las soluciones de red y seguridad de una organización en un único dispositivo basado en la nube. Las soluciones SASE utilizan la funcionalidad WAN definida por software (SD-WAN) para optimizar el enrutamiento del tráfico entre los puntos de presencia (PoP) SASE. Dado que estos PoP integran una pila de seguridad completa, SASE ofrece supervisión y gestión de seguridad consolidadas en toda la infraestructura distribuida de una organización.
  • ZTNA: Zero-Trust red Access (ZTNA) es una alternativa a la VPN heredada para el acceso remoto seguro. A diferencia de una VPN, que proporciona acceso completo a la red corporativa a los usuarios autentificados, la ZTNA aplica principios de confianza cero y proporciona acceso a los recursos caso por caso. La implementación de ZTNA, también conocida como perímetro definido por software (SDP), permite a una organización dar soporte de forma más segura a una fuerza de trabajo remota y protegerse contra el intento de explotación de soluciones de acceso remoto.

Refuerce su ciberseguridad con Check Point

La seguridad es cada vez más compleja en 2021. Los entornos de TI empresariales están evolucionando rápidamente y están surgiendo nuevas amenazas cibernéticas. Como resultado, las organizaciones buscan consolidar sus arquitecturas de seguridad e implementar soluciones avanzadas diseñadas para satisfacer las necesidades de seguridad de la empresa moderna y distribuida.

 

Check Point Harmony Suite proporciona una protección unificada en todo el entorno de TI de una organización, incluidos los terminales, los móviles, la nube y el correo electrónico. Con la prevención de amenazas basada en IA y la detección e inteligencia curada sobre amenazas, Harmony Suite puede proteger a la empresa contra ataques tanto conocidos como novedosos.

 

Para obtener más información sobre el panorama de las ciberamenazas en 2021, consulte los informes de Check Point sobre ciberseguridad y seguridad móvil para 2021. También le invitamos a solicitar una demostración para conocer las capacidades de Harmony Suite y ver cómo puede proteger a su organización contra estas amenazas en constante evolución.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.