En vista del escenario actual, generado por Covid-19, las empresas que han adoptado el teletrabajo están asumiendo más riesgos en relación con la seguridad de la información. La tendencia ahora es una escalada de la "carrera armamentista" entre el Jefe de Seguridad de la Información (CISO) y los cibercriminales. Es por eso que los analistas de inteligencia de amenazas de Fujitsu analizaron lo que depara los próximos meses para la seguridad cibernética y desarrollaron un informe con las principales observaciones y tendencias para el segmento.

Las contraseñas se convertirán en cosa del pasado

Gradualmente, las compañías pasarán de prácticas inapropiadas de administración de contraseñas a usar tecnologías sin contraseña. Para que esto sea una realidad, es necesario aumentar la adopción del acceso de extremo a extremo sin una contraseña, especialmente en escenarios donde PAM (Privileged Access Management) es indispensable. El cambio está siendo impulsado por el creciente número de casos en los que las credenciales y contraseñas son esenciales pero difíciles de administrar de manera segura y económica. Las contraseñas son fáciles de olvidar y los requisitos de complejidad cada vez mayores impuestos a los usuarios aumentan las posibilidades de que se escriban, lo cual es autodestructivo. Las tecnologías biométricas y los certificados efímeros proporcionan una forma más segura y fácil de administrar las credenciales y garantizar que los activos y los datos se mantengan seguros.

La adopción de la nube expande el panorama de amenazas desconocidas

Sin embargo, el uso de la nube ya ha demostrado ser eficiente para las organizaciones que buscan simplificar sus procesos, ya que la adhesión a estos servicios creció y mostró beneficios operativos y comerciales para las empresas, los CISO tuvieron que actualizarse para comprender el cambio en perfiles de riesgo. El uso de infraestructura híbrida y multi-nube se suma al desafío de administrar el paquete de identidad y credenciales en cualquier organización. Características como la autenticación federada, el inicio de sesión único y el multifactor adaptable constituyen el desafío de equilibrar la seguridad y la usabilidad, y la aplicación de estos controles se ha convertido en una práctica necesaria. Las identidades y las credenciales son los medios principales para atacar una violación de datos. Sin controles suficientes, cada vez es más difícil para las organizaciones administrar de manera segura estos datos y mitigar el riesgo de incumplimiento.

Beneficios de SOAR - Orquestación de seguridad, automatización y respuesta

Una tecnología de seguridad cibernética que está progresando significativamente es SOAR (en traducción gratuita: Orquestación, Automatización y Respuesta de Seguridad), un término utilizado por la firma de investigación Gartner. SOAR es un conjunto de soluciones que permite a una organización recopilar datos sobre amenazas de protección de varias fuentes. Con beneficios comerciales tangibles, la herramienta puede ayudar a las organizaciones a mapear, comprender y mejorar sus procesos comerciales, a través de informes más rápidos y mejorados. SOAR promueve una reducción en el tiempo de respuesta promedio (Tiempo medio de respuesta - MTTR) para las amenazas que pueden afectar las operaciones y los resultados de la compañía.

El desafío de la IA

Según Alex Takaoka, Director de Ventas de Fujitsu do Brasil, la Inteligencia Artificial (IA), por ejemplo, aunque muchos expertos la consideran la clave para poner fin al delito cibernético, tiene una paradoja: la falta de seguridad, ya que los modelos actuales de IA aún son bastante inestables y, por lo tanto, vulnerables. "Actualmente, es difícil detectar y corregir estos ataques, lo que hace muy probable que ocurran cambios destinados a la investigación en esta área, con un mayor enfoque en la IA justificable y responsable. Esto permitiría la respuesta humana y la corrección de lo que hoy son modelos de caja negra." explica