SG37

CIBERSEGURIDAD Es fundamental que los gobiernos cuenten con un espectro completo de capacidades de seguridad 53 CRECIMIENTO CONTINUO DE LA SUPERFICIE DE ATAQUE DIGITAL Los ciberatacantes están analizando y descubriendo nuevas áreas de explotación a medida que las organizaciones adoptan nuevas tecnologías y patrones operativos. En estos momentos están ampliando su infraestructura de red para dar cabida al trabajo desde cualquier lugar (WFA), facilitar la educación online y ofrecer los nuevos servicios en la nube. Este entorno remoto es una gran oportunidad para que los actores maliciosos encuentren una vulnerabilidad y se afiancen. En lugar de dirigirse únicamente a la red central tradicional de una organización, explotan los entornos emergentes del perímetro y “en cualquier lugar” a través de la red extendida, incluidos los activos que pueden estar desplegados en múltiples nubes con diferentes políticas y capacidades de seguridad en cada una de ellas. Los organismos gubernamentales deberían centrarse en la implantación de principios y arquitecturas de confianza cero lo antes posible. El acceso a la red de confianza cero (ZTNA) es fundamental para ir más allá del anticuado modelo de “foso y castillo“de defensa de la red o de las medidas relativamente simples de autenticación multifactor y conexiones VPN que muchas organizaciones gubernamentales utilizaban para asegurar sus redes durante el auge del teletrabajo. La confianza cero debe aplicarse a un nivel más matizado -por aplicación-, ya que el acceso no debe evaluarse y concederse”de una vez“cuando un usuario se conecta. Esto ofrece una mejor protección de los datos de la organización y apoya la adopción de una postura operativa de”trabajo desde cualquier lugar” en la que la nueva normalidad puede incluir usuarios, datos y dispositivos que se conectan en patrones cada vez más innovadores y no tradicionales. Además, las redes definidas por software son cada vez más comunes, y las redes de área amplia definidas por software (SD-WAN) seguras son cada vez más importantes debido a la flexibilidad organizativa, el ahorro de costes y la mejor experiencia de usuario que ofrecen. La SD-WAN segura puede ofrecer a las organizaciones estas ventajas y proporcionar capacidades potentes y dinámicas para segmentar las redes y el acceso a los datos con el fin de restringir la libertad de movimiento lateral de un intruso y mantener las infracciones restringidas a una parte más pequeña de la red. Dado que las redes están cada vez más interconectadas, prácticamente cualquier punto de acceso puede ser el objetivo para intentar entrar en la red de TI. Tradicionalmente, los ataques a los sistemas OT eran el dominio de los ciberdelicuentes más especializados, pero estas capacidades se están incluyendo cada vez más en kits de ataque disponibles para su compra en la Dark Web, lo que los pone a disposición de un conjunto mucho más amplio de criminales y disminuye la habilidad y la experiencia necesarias para lanzar tales ataques. Muchos dispositivos OT e IoT carecen de una seguridad sólida y no pueden ser actualizados o parcheados, lo que obliga a las organizaciones a ser ágiles y adoptar métodos como el parcheo virtual de dichos dispositivos. Dada la naturaleza sofisticada y a menudo clandestina de los ataques dirigidos contra ellos, los organismos gubernamentales deberían considerar el uso de la tecnología de engaño para ayudar a la organización a descubrir a los intrusos e impedir su movimiento. Utilizando una capa de señuelos digitales y honeypots, la tecnología de engaño ayuda a ocultar los activos sensibles y críticos detrás de una superficie fabricada, que confunde y redirige a los atacantes mientras revela su presencia en la red. Los estudios también sugieren que, si un organismo despliega la tecnología de engaño, no necesita utilizarla en todas partes para obtener beneficios, del mismo modo que una señal de seguridad en el hogar disuade de la intrusión y afecta a la forma de proceder de cualquier posible ladrón si intenta entrar. MAYOR USO DE LA IA El aumento de la tecnología de falsificación debería preocupar cada vezmás a las organizaciones del sector público y privado. Utiliza la inteligencia artificial (IA) para imitar las actividades humanas y permite mejorar los ataques de INCREMENTO DE LOS ATAQUES OT En Estados Unidos, la Administración de Servicios Generales ha confirmado su intención de disponer de tecnología de energía inteligente desplegada para 2025 en los 10.000 edificios que gestiona para el Gobierno Federal. La creciente popularidad de la tecnología de los edificios sostenibles y el aumento de la automatización de edificios ('Smart buildings') va a aumentar la necesidad de asegurar la tecnología operativa (OT) en el entorno digital de las organizaciones gubernamentales. La convergencia de las redes de TI y OT ha permitido que algunos ataques pongan en peligro las redes de TI a través de los dispositivos y sistemas de OT en el entorno de la oficina, e incluso a través de los dispositivos del Internet de las Cosas (IoT) desplegados en las redes domésticas de los usuarios remotos.

RkJQdWJsaXNoZXIy Njg1MjYx