4 grandes cambios en
ciberseguridad desde el último año bisiesto
FORBES- 11 de Marzo de 2016
La seguridad en la nube,
legislaciones sobre ciberseguridad, tipo de información robada y movilidad han
sido los temas con mayor evolución los últimos 4 años
Este año, el calendario marcó un
29 de febrero, lo que significa que nuevamente tenemos año bisiesto en 2016.
En el entorno de la seguridad
informática mucho ha cambiado en los cuatro años transcurridos desde el último
año bisiesto, en 2012. Hacemos un recuento de los 4 temas de seguridad más
relevantes en este periodo y su gran evolución hacia el nuevo año bisiesto.
Nube de seguridad: De la adopción
a las nuevas reglas
2012: Los expertos del sector
esperaban un aumento en la adopción de seguridad de los datos en la nube, lo
que afectaría en cómo sería tratada la seguridad de los datos tanto por las
empresas como por los proveedores. El aumento de la nube híbrida también
comenzó a entrar en juego, gracias a sus beneficios de agilidad y seguridad.
Además, como resultado de la explosión de amenazas persistentes avanzadas
contra las empresas de alto perfil y agencias gubernamentales en 2011, se
esperaba que estos ataques fueran aún más predominantes en 2012.
2016: Entre la destrucción del
Puerto Seguro (Safe Harbor) y un nuevo marco de Puerto Seguro sobre la
privacidad de EU llegan a buen término las leyes de residencia y la soberanía
de los datos, y son un gran tema de conversación. En la medida en que la
vigilancia se hace del conocimiento público, las leyes de residencia de datos
se hacen cada vez más rigurosas. Además, con el desarrollo de nuevas soluciones
y la evolución de las soluciones de Cloud Access Security Broker (CASB), las
líneas que marcaban qué aplicaciones y casos de usos operativos del negocio
eran compatibles con la nube se están borrando. Las empresas utilizarán la nube
de forma más agresiva para las funciones en las que hasta hace pocos años eran
inconcebibles de considerar.
El debate en Washington sobre
ciberseguridad
2012: La legislación de seguridad
cibernética más completa en el momento, la Ley de Ciberseguridad de 2012, fue
rechazada por el Senado estadounidense en una votación 52-46. Cuando esto
sucedió, muchos creyeron que el Senado iba a bloquear cualquier posibilidad en
la legislación de seguridad cibernética de todo ese año, y tal vez en los años
venideros.
2016: Un resumen rápido hasta 2016,
en que ahora el ambiente en Washington es muy diferente. En octubre de 2015, el
Senado aprobó el proyecto de ley de compartir la información sobre
ciberseguridad, en una votación de 74-2. Además, en 2016 la Casa Blanca dio a
conocer el Plan de Acción Nacional de Ciberseguridad (CNAP) para fortalecer las
defensas digitales de Estados Unidos.
Las infracciones simplemente
siguen creciendo
2012: Ese año se produjo una
serie de enormes brechas de algunas grandes empresas con efectos de millones.
Los minoristas y las compañías de tarjetas de crédito sufrieron violaciones de
datos que establecieron el escenario para lo que estaba por venir. En ese
momento, los atacantes estaban robando principalmente información de tarjetas
de crédito para vender en el mercado negro.
2016: Después de cuatro años, el
paisaje de ataques ha cambiado significativamente en la medida en que las
industrias de la salud y las de servicios financieros se han visto muy
afectadas. También ha habido un cambio en el tipo de información que los
piratas informáticos están robando. La información contenida en los registros
de atención de la salud tiene una vida útil mucho más larga y se puede
aprovechar para el robo de identidad. A diferencia de los datos financieros,
que dejan de tener valor en el momento en que el cliente detecta el fraude y
cancela la tarjeta, los números de seguridad social no pueden ser fácilmente
anulados, y los registros médicos y los medicamentos recetados son permanentes.
También hay un gran mercado para el fraude y abuso del seguro de salud, al que
están apuntando los piratas informáticos.
Seguridad BYOD (trae tu propio
dispositivo) vs. Internet de las Cosas (IoT)
2012: Hace cuatro años, el
aumento de llevar su propio dispositivo (BYOD) estaba en su apogeo, lo que
resultó en una tendencia cada vez más popular en el lugar de trabajo. Como
resultado, la industria se fijó en cómo esta tendencia crearía cada vez más
dolores de cabeza para los departamentos de TI por temas de compatibilidad y de
riesgos de seguridad involucrados con los empleados que trabajan en sus propios
dispositivos personales y el acceso a datos de la empresa privada.
2016: Mientras que las
preocupaciones de seguridad BYOD siguen creciendo, los expertos están
dirigiendo más su atención a la aparición de ataques de máquina a máquina. La
empresa de investigación Gartner predice que habrá 6.8 millones de dispositivos
conectados en uso en 2016, un aumento de 30% respecto de 2015. El gran número
de dispositivos conectados o Internet de las Cosas le presenta a los hackers
una oportunidad sin precedentes, y muchos creen que nos enfrentamos a un
problema masivo debido al enorme crecimiento en las plataformas de ataque.
Blue Coat empodera a las empresas
para que de forma segura elijan lo mejor de las aplicaciones, servicios,
dispositivos, fuentes de información y contenido que el mundo ofrece.
No hay comentarios:
Publicar un comentario