Las 10 principales predicciones de seguridad de Gartner
- Cuidado con el código débil desarrollado en la misma empresa, los datos en la nube y la Internet de las Cosas.
EE.UU. 27 junio, 2016. Mirando hacia el futuro los profesionales de seguridad TI deben enfrentar mejor los riesgos conocidos, realizar un mejor seguimiento a los dispositivos informáticos que operan en la sombra(*) y resolver las debilidades inherentes introducidas por la IoT (Internet de las cosas), según Gartner.
La consultora analizó cinco áreas clave de seguridad que las empresas enfrentarán este año y entregó predicciones y recomendaciones para proteger las redes y los datos de amenazas.
Las áreas son gestión de amenazas y vulnerabilidades, seguridad de los datos y las aplicaciones, seguridad móvil y de la red, gestión de acceso e identidad, y seguridad de la Internet de las Cosas.
Una recomendación fundamental es que las empresas deben saber de que el retrasar la implementación de medidas de seguridad, para no interrumpir el negocio, puede ser una economía mal entendida.
Perkins al referirse a la protección de redes y recursos, recomendó a los profesionales de seguridad que tomen decisiones basándose en los riesgos que representan las deficiencias conocidas para la empresa y sus metas. En lugar de pensar acerca de su rol meramente como protectores, deben verse como facilitadores de negocios exitosos.
Estas son las predicciones y recomendaciones:
Gestión de amenazas y vulnerabilidadades
Predicción: “De aquí al año 2020, el 99% de las vulnerabilidades continuaran siendo aquellas que los profesionales TI y de seguridad ya conocen por al menos un año”.
Ya que los atacantes buscan vulnerabilidades en las aplicaciones, así como también configuraciones explotables, es importante que las empresas las corrijan. Si no lo hacen, corren el riesgo de perder dinero por sistemas dañados o el robo de datos.
Predicción: “En 2020, los recursos TI sombra de las empresas, experimentaran un tercio de los ataques exitosos”.
Un área de creciente preocupación es la introducción de nuevas tecnologías, que divisiones de la empresa realizan sin el debido control y aprobación del equipo de seguridad, dice Perkins. El evitar esa revisión y el hecho de que muchas de estas tecnologías son nuevas con vulnerabilidades, las hace susceptibles a ataques.
Aplicaciones y datos de seguridad
Predicción: “En el año 2018, la necesidad de prevenir violaciones de datos almacenados en nubes públicas impulsará a que el 20% de las organizaciones desarrolle programas de gobierno de seguridad de datos”.
Así como existe el gobierno corporativo, el gobierno de seguridad de datos será promovido por las compañías de seguros que fijarán las primas cibernéticas en función de si las empresas tienen estos programas implementados. Aquellas organizaciones que no cuenten con gobiernos de seguridad, deberán pagar primas mas altas.
Predicción: “En 2020, el 40% de las empresas comprometidas con las DevOps(**) lograran que las aplicaciones sean seguras mediante la adopción de tecnologías de autoprueba, autodiagnóstico, y autoprotección”.
Según Perkins, la tecnología madura llamada RASP (runtime application self-protection) será la forma de evitar vulnerabilidades en las aplicaciones, que pudieran derivarse de problemas omitidos por los equipos DevOps porque trabajan a ritmos rápidos. RAPS funciona con rapidez y precisión proporcionando protección contra las vulnerabilidades que pudieran ser explotadas, dice.
Redes y Seguridad Móvil
Predicción: “En 2020, el 80% de las nuevos contaros CASBs (cloud-access security brokers) basados en la nube vendrán empaquetados con firewalls de red, con SWG (secure web gateway) y plataformas WAF (web application firewall)”.
Los proveedores de productos tradicionales de seguridad de redes tales como cortafuegos, SWGs y WAFs desean proteger las aplicaciones SaaS de sus clientes, esto se logra de manera efectiva a través de CASBs, dice. Las empresas deben evaluar si los servicios CSBs están garantizados sobre la base de sus planes para la implementación de aplicaciones, dice
Gestión de identidades y acceso
Predicción: “En 2019, el 40% de las IDaaS (IDentity as a Service) implementaciones reemplazarán a las IAM instaladas al interior de las empresas, desde el 10% en la actualidad”.
Este aumento en la utilización de IDaaS en parte se derivará de la dificultad y el costo del funcionamiento de la infraestructura IAM instalada al interior de las empresas, y el creciente uso de otras ofertas aaS (as a Service) harán que la decisión sea más cómodo. La continua introducción de más y más aplicaciones móviles y Web creará una oportunidad natural para la transición desde IAM hacia IDaaS, dice Perkins.
Predicción: “En 2019, el uso de contraseñas y tokens (código de autenticación en dos pasos) para utilizar en casos de riesgo medio se reducirá en un 55%, debido a la introducción de las tecnologías de reconocimiento”.
Al considerar el costo y la exactitud de los datos biométricos, éstos se convierten en una buena opción para la autenticación continua. Además, al combinar el análisis del comportamiento del usuario y de la entidad, esta tecnología puede marcar una diferencia cuando se aplica a casos que requieren de un nivel de confianza medio, dice Perkins.
Seguridad para la Internet de las cosas (IoT)
Predicción: “En el año 2018, más del 50% de los fabricantes de dispositivos IoT no serán capaces de enfrentar las amenazas de métodos de autenticación débiles”.
Los dispositivos IoT todavía se fabrican sin considerar mucho la seguridad, y sin embargo, algunos se conectan a redes de forma que, si se explotan, podrían exponer a las redes a daños e incumplimientos en la protección de los datos, argumenta Perkins. Las empresas necesitan un marco para determinar los riesgos que representa cada dispositivo IoT y los controles adecuados para lidiar con ellos.
Predicción: “En 2020, más del 25% de los ataques identificados realizados a empresas implicará a la IoT, aunque la IoT, será responsable únicamente del 10% en los presupuestos de seguridad TI”.
Dado que los profesionales de seguridad no serán capaces de determinar la importancia que los dispositivos IoT representan para la organización, el área de negocio que los utilice deberá determinar cuál es el riesgo que representan. Los profesionales de seguridad deben reservar entre el 5% y el 10% de su gasto en seguridad para la vigilancia y protección de estos dispositivos, según sea necesario, concluye Perkins.
—
(*) Recursos TI Sombra: es el uso de sistemas TI dentro de una organización sin la aprobación, o inclusoel conocimiento, de los departamentos de TI.
(**) DevOps: es un acrónimo inglés de development (desarrollo) y operations (operaciones), que se refiere a una cultura o movimiento que se centra en la comunicación, colaboración e integración entre desarrolladores de software y los profesionales de operaciones TI (tecnologías de la información). DevOps es una respuesta a la interdependencia entre el desarrollo de software y las operaciones TI. Su objetivo es ayudar a una organización a producir productos y servicios de software rápidamente.