Ante los riesgos que se perciben en el mundo cibernético, las industrias buscan establecer equipos de Tecnologías de la Información que les ayuden a diseñar estrategias para proteger a toda la fuerza de trabajo remoto y sus líneas de producción conectadas, para evitar los ciberataques.
Por ello, una compañía especializada en la gestión de soluciones tecnológicas de TI, apoya a las empresas a reforzar su ciberseguridad de las amenazas existenciales de los dispositivos conectados y plataformas de computación, además de que ayuda a sus clientes a reconocer las tendencias que se vienen en este rubro.
Índice
El futuro de la seguridad es la infraestructura como código
Se detecta una vulnerabilidad mientras la infraestructura está en ejecución, esa organización ya está expuesta, incluso si se aplica un parche de inmediato. Y ahora que la adopción de la nube ha aumentado y las organizaciones están adoptando la flexibilidad que brinda la tecnología nativa de la nube, es vital encontrar y corregir todos los errores antes de la implementación.
Para cuando el software alcanza el tiempo de ejecución, ya es demasiado tarde. Es por eso que la detección pasará de reactiva a proactiva en 2022, ya que los CISO reconocen cada vez más que los equipos de seguridad no tienen que esperar a que se cree la infraestructura para descubrir y mitigar las vulnerabilidades en el código.
GitOps crecerá junto con la infraestructura como código
Asimismo se puntualizó que en 2022, GitOps comenzará a convertirse en el universal de facto para muchas operaciones.
Si bien las organizaciones recurren cada vez más a la infraestructura como código (IaC) para administrar su infraestructura, surgirá simultáneamente la necesidad de GitOps para administrar flujos de trabajo completos.
La fusión de los enfoques permitirá a las organizaciones codificar cómo deberían operar sus servidores, así como ganar visibilidad en toda la línea de operaciones.
Colonial Pipeline sentó las bases para la mejora en seguridad
Ataques como Colonial Pipeline hicieron que la seguridad fuera tangible para los profesionales no relacionados con la seguridad. Los picos en los precios de la gasolina y las colas en el surtidor son algo que el ciudadano común, el director ejecutivo y el miembro del Congreso pueden comprender. Marty Edwards, vicepresidente de tecnología operativa, manifestó que cada junta directiva está interesada en cuál es el riesgo cibernético para su empresa.
“Las partes interesadas están más comprometidas que nunca y el Congreso y los legisladores no son una excepción. Si el gobierno y el sector privado pueden reconocer sus prioridades compartidas y trabajar juntos hacia un mundo más seguro, 2022 traerá un clima prometedor para la mejora en seguridad”, comentó.
Mayor número de dispositivos inteligentes conducirá a una mayor exposición cibernética
Las iniciativas de ciudades inteligentes, de construcción inteligente y los esfuerzos para reducir las emisiones de carbono, conducirán a una proliferación de dispositivos inteligentes (es decir, tecnología IIoT) conectados a Internet.
Esta tendencia se verá acelerada por el aumento de la capacidad y la velocidad de las redes 5G. Los dispositivos inteligentes como sensores, luces y medidores se conectan indirectamente a la infraestructura crítica y se controlan mediante un acceso remoto seguro. Estos dispositivos inteligentes sirven como los ojos y el pegamento mediante el cual se vincularán las futuras iniciativas de ciudades inteligentes. A través de información procesable de flujos masivos de datos en tiempo real, los operadores de infraestructura crítica podrán abordar la salud pública, reducir la congestión del tráfico y administrar recursos críticos como agua, electricidad y más.
Hay dos cuestiones generales con esto desde la perspectiva de la seguridad cibernética. El primero es por la naturaleza de las redes 5G en sí mismas: 5G ofrece “más y más rápido”, lo que significa que el “valor” de la red para un atacante aumenta a medida que se conectan más dispositivos.
El segundo problema es la seguridad de los propios dispositivos “IIoT”. Normalmente, los dispositivos que pertenecen a esta categoría son económicos, es posible que no se hayan sometido a pruebas rigurosas desde una perspectiva de seguridad y es posible que no cuenten con el soporte del proveedor a largo plazo.
Además, introducen nuevos portales para un ataque debido a la convergencia de las operaciones de TI (Tecnología de la Información y OT (Tecnología Operativa). Esto, naturalmente, conduce a una gran población de dispositivos vulnerables. La gestión de este mayor riesgo se convertirá en un desafío.
5G Aumentará nuestra dependencia de la infraestructura digital
Los despliegues de 5G en la región Asia – Pacífico traerán consigo un aumento exponencial en la capacidad para interconectar dispositivos inteligentes de manera confiable y a alta velocidad. Esto conducirá a una rápida aceleración del comercio electrónico y al surgimiento de ciudades e infraestructuras inteligentes.
Dentro de Australia, también se ven dispositivos inteligentes conectados a servicios públicos, por ejemplo, células solares que informan al operador cuánta energía están inyectando a la red. Los beneficios son muy tangibles, al igual que los mayores riesgos. 5G aumenta la dependencia de nuestras infraestructuras digitales, amplificando el impacto negativo en la sociedad cuando esta infraestructura funciona mal o es víctima de un ciberataque.
A medida que se adopta la red 5G, también debemos considerar cuidadosamente la capacidad de recuperación y la seguridad de los sistemas que utilizarán esta tecnología revolucionaria.
Ataques al estilo solarwinds en SAAS y Servicios compartidos son inminentes
A medida que las organizaciones aprovechan las tendencias que ya están en movimiento para acelerar sus proyectos de innovación o migran a la nube para satisfacer las demandas de los modelos de trabajo híbridos, sus interdependencias con los servicios de terceros continuarán expandiéndose.
Ya hemos visto graves consecuencias de cómo los ataques contra terceros pueden facilitar ataques contra organizaciones aparentemente no relacionadas, siendo el ataque Solar Winds el mejor ejemplo. Además, Solarwinds es el ejemplo típico de los ataques que afectan a la infraestructura de TI y luego migran lateralmente a la infraestructura de OT, lo que afecta a ambos.
Por ello, creen que los ataques contra SaaS (software como servicio) de uso común y otras plataformas de software se acelerarán en 2022. Por lo tanto, las organizaciones deben tomar precauciones para garantizar adecuadamente que sus proveedores externos sean seguros e implementar las mejores prácticas auditadas de la industria.
Esto resalta lo crítico que es garantizar que el software y los servicios de terceros tengan las mejores prácticas de seguridad. También destaca la necesidad de utilizar una solución de seguridad que proporcione visibilidad, seguridad y control adecuados en toda la infraestructura convergente.
¿Te interesó esta nota? Para seguir al tanto de noticias relevantes de la industria, te invitamos a suscribirte a nuestro Newsletter solo da clic aquí, https://info.sdindustrial.com.mx/registro-newsletter
Con información de: https://mexicoindustry.com