Actualidad Info Actualidad

Los responsables de seguridad TI tendrán que reevaluar su estrategia de protección y riesgo

El riesgo cibernético se dispara en la cadena de suministro según Trend Micro

Redacción Interempresas29/11/2019

Trend Micro ha presentado, durante un almuerzo con los medios de comunicación, su Informe de Predicciones para 2020, en el que se afirma que las organizaciones se enfrentarán a un riesgo creciente proveniente desde su nube y de la cadena de suministro. La creciente popularidad de los entornos cloud y DevOps continuará impulsando la agilidad del negocio al mismo tiempo que expone a las organizaciones, desde las empresas a los fabricantes, a riesgos de terceros.

“Entramos en una nueva década en la que las organizaciones de todos los sectores y tamaños dependerán cada vez más de software de terceros, código abierto y prácticas de trabajo modernas para impulsar la innovación digital y el crecimiento que anhelan", explica José Battat, director general de Trend Micro Iberia. “Nuestros expertos en amenazas prevén que este rápido crecimiento y cambio traerá nuevos riesgos de ataques a la cadena de suministro. Desde la capa de la nube hasta la red doméstica, los responsables de seguridad TI tendrán que reevaluar su estrategia de protección y riesgo cibernético en 2020”.

El director general de Trend Micro Iberia hizo repaso del último año, que valoró muy positivo gracias al aumento de las ventas de su solución Virtual Paching, que ya supone el 50% de la facturación total de la compañía.

Como se desprende del informa realizado por el fabricante, y cuyas principales conclusiones resumió David Sancho, investigador de amenazas y responsable del Equipo de Investigación de la compañía en nuestro país.

Según esta investigación, los atacantes buscarán cada vez más los datos corporativos almacenados en la nube mediante ataques de inyección de código, como errores de deserialización, cross-site scripting e inyección SQL. Se dirigirán directamente a los proveedores de cloud o comprometerán las bibliotecas de terceros para que hacer esto.

De hecho, el uso cada vez mayor del código de terceros por parte de organizaciones que emplean una cultura DevOps aumentará el riesgo empresarial en 2020 y en el futuro. Los componentes y bibliotecas de contenedores comprometidos que se utilizan en arquitecturas sin servidor y de microservicios ampliarán aún más la superficie de ataque de la empresa, a medida que las prácticas de seguridad tradicionales se esfuerzan por mantenerse al día.

José Battat, director general de Trend Micro Iberia, durante la presentación del informe

José Battat, director general de Trend Micro Iberia, durante la presentación del informe.

Los proveedores de servicios gestionados (MSP) serán el objetivo en 2020 como una vía para comprometer a varias organizaciones a través de un único objetivo. No solo tratarán de robar valiosos datos corporativos y de clientes, sino que también instalarán malware para sabotear a fábricas inteligentes y extorsionar dinero a través del ransomware.

El nuevo año también verá un tipo relativamente nuevo de riesgo en la cadena de suministro, ya que los trabajadores remotos introducen amenazas a la red corporativa a través de una débil seguridad Wi-Fi. Además, las vulnerabilidades en los dispositivos domésticos conectados pueden servir como punto de entrada a la red corporativa.

Los 'deepfakes', los montajes de video en el que un personaje aparece diciendo algo que en realidad no ha sido así, pero lo parece debido a la manera tan realista en que se ha manipulado la imagen gracias a técnicas de ingeniería social, están creciendo y ya es una técnica accesible a más personas, y desde Tend Micro se prevé que esta práctica llegue al ámbito empresarial.

En medio de este panorama de amenazas siempre tan volátil, Trend Micro recomienda a las organizaciones:

  • Mejorar la debida diligencia de los proveedores cloud y MSP.
  • Realizar evaluaciones periódicas de vulnerabilidades y riesgo de terceros.
  • Invertir en herramientas de seguridad para detectar vulnerabilidades y malware en componentes de terceros.
  • Invertir en herramientas de Gestión de la Postura de Seguridad Cloud (CSPM) para ayudar a minimizar el riesgo de errores de configuración.
  • Revisar las políticas de seguridad relacionadas con los trabajadores domésticos y remotos.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos