Tendencias de seguridad para tener en cuenta a partir de 2019
lunes, 21 de enero de 2019
Para proteger a tu organización y a los usuarios de amenazas conocidas, se necesitan medidas de seguridad eficientes y constantes. También se requiere trabajar de forma proactiva para identificar y abordar los riesgos emergentes.
En Google Cloud, podemos ayudarte con todo eso. Creamos productos que brindan seguridad, desde protecciones automáticas que te mantienen a salvo en segundo plano, hasta herramientas y recomendaciones que te permiten adaptar tus medidas de protección a las necesidades específicas de tu organización (para ver algunas recomendaciones, consulta nuestras publicaciones sobre cómo hacerte cargo de la seguridad). Buscamos constantemente cómo protegernos contra amenazas nuevas y emergentes, como lo demuestran las vulnerabilidades de CPU "Spectre" y "Meltdown", que nuestro equipo de Project Zero detectó a principios de 2018.
De cara a 2019, te presentamos algunas tendencias de seguridad para tener en cuenta según expertos de Google Cloud que trabajan a diario en esta industria:
Los ataques que no superen la verificación en dos pasos intentarán implementar medidas más eficaces.La verificación en dos pasos (2SV), también conocida como autenticación de dos factores (2FA), ayuda a proteger las cuentas de los usuarios y se ha convertido en un estándar para la mayoría de las aplicaciones modernas. Sin embargo, no todos los métodos de 2SV se crean de la misma forma. Los atacantes están recurriendo a nuevas maneras de superar las medidas más débiles (por ejemplo, interceptar contraseñas de un solo uso, como códigos SMS, a través de ataques de suplantación de identidad o interceptando números telefónicos). Generalmente, se trata de ataques dirigidos contra usuarios importantes, como ejecutivos, figuras políticas o administradores de la nube. Con mayores riesgos por delante, podemos asegurar que más servicios adoptarán métodos de 2SV más resistentes a la suplantación de identidad utilizando estándares FIDO. De esta forma, los usuarios podrán autenticarse con claves de seguridad, obteniendo una mayor protección contra ataques de suplantación de identidad e interceptaciones de cuentas.
— Christiaan Brand, gerente de producto (Google Cloud)
Veremos avances más amplios hacia una era "sin contraseñas", debido a la adopción generalizada de nuevos estándares.Veremos que las experiencias de inicio de sesión seguras sin contraseña aparecerán de forma masiva en 2019. Esto marcará el inicio de una amplia era "sin contraseñas", impulsada por las API de W3C y FIDO que aparecerán en los principales navegadores y plataformas de SO. En primer lugar, los sitios web comenzarán a ofrecer la posibilidad de volver a iniciar sesión simplemente presentando un dato biométrico, como una huella digital. Si bien la adopción integral de inicios de sesión sin contraseña será un proceso más lento, en el futuro, las experiencias de inicio de sesión serán simples y seguras, como la posibilidad de acceder a una cuenta en un sitio web desde una computadora con solo desbloquear tu teléfono.
— Sam Srinivas, director (Administración de Productos)
Las arquitecturas de confianza cero pasaron de la etapa de planificación a la de implementación.Las arquitecturas de "confianza cero" y cómo implementarlas ha sido un tema cada vez más importante en materia de seguridad, a medida que las organizaciones adoptan más servicios de nube críticos y se enfrentan a las crecientes demandas de los empleados en cualquier momento, en cualquier lugar y desde cualquier dispositivo. El modelo BeyondCorp de Google fue la implementación empresarial original de este concepto. Esta realidad cambiará en 2019 a medida que más proveedores ofrezcan soluciones comerciales empaquetadas y que el concepto se implemente a nivel de la arquitectura en proyectos como Istio.
— Jennifer Lin, directora (Administración de Productos)
Las soluciones de identidad dependerán cada vez más del aprendizaje automático y de la inteligencia artificial para mantener seguros a los usuarios
Los profesionales de la administración de identidades y accesos (IAM) continuarán enfrentando una mayor escala, tamaño y sofisticación de los ataques contra sus usuarios e infraestructuras. Las organizaciones adoptarán soluciones de IAM que aprovechen una gran cantidad de datos y técnicas de aprendizaje automático para optimizar el descubrimiento, la configuración y la respuesta de carga de sus equipos de TI y seguridad.
— Karthik Lakshminarayanan, director (Administración de Productos)
La encriptación autoadministrada en la nube es cada vez más popular.Las claves de encriptación autoadministrada pueden proporcionar un control adicional sobre el acceso a los datos, brindar claridad en procesos de auditoría, ayudar a cumplir con requisitos normativos o legales, o proporcionar una medida de control sobre el acceso de los proveedores. Sin embargo, en los próximos años, habrá casos de mal manejo de claves administradas por clientes que generarán la pérdida de datos importantes. Los proveedores de la nube continuarán desarrollando capacidades de administración de claves nativas, extendiendo la cobertura administrada por claves de proveedores a través de más servicios y ofreciendo a los clientes opciones de control más detalladas. Estas opciones pueden proporcionar un buen equilibrio entre el control del cliente y medidas de durabilidad y disponibilidad sólidas. Así, mientras sigan evolucionando las opciones de claves autoadministradas, los clientes buscarán cada vez más aprovechar los servicios de proveedores administrados por claves para gestionar las suyas.
— Scott Ellis, gerente de producto (Google Cloud)
Los intrusos dirigirán su atención a ataques más sofisticados en entornos nativos de la nube como los contenedores.Hemos visto ataques públicos en la implementación de contenedores, pero la mayoría de ellos se enfocaron en actos imitados o de "poca importancia" que probablemente verías en una VM (p. ej., configuraciones erróneas, credenciales y secretos en código público, etc.). Piensa en ellos como puertas que accidentalmente se dejaron abiertas. A medida que aumente la adopción de contenedores, comenzaremos a ver ataques más avanzados específicos de las arquitecturas y vulnerabilidades de estos elementos. Muchos administradores buscarán servicios sólidos administrados en la nube que ofrezcan las mejores prácticas en seguridad de contenedores de forma predeterminada.
— Maya Kaczorowski, gerenta de producto (Google Cloud)
Las vulnerabilidades en el software de código abierto serán cada vez más comunes y requerirán pruebas más rigurosas.La introducción de vulnerabilidades en software de código abierto a través de repositorios de código fuente es un método de ataque efectivo, ya que muchos usuarios intermedios usan software de código abierto sin inspeccionarlo ni probarlo. Un compromiso generalizado con respecto a este tema no es improbable, y podría ser precisamente lo que impulse a más empresas a utilizar herramientas de análisis de vulnerabilidades continuos.
— Matthew O’Connor, gerente de producto (OCTO)
Como resultado del GDPR, se duplicarán los incidentes de datos informados en sistemas heredados del año anterior.El GDPR de la UE requiere que las organizaciones informen los incidentes de datos que involucran información de identificación personal (PII) a las autoridades de protección de datos, ya que, de lo contrario, podrían recibir costosas multas. Solo en el Reino Unido, se registró un aumento del 30% en las infracciones de datos correspondiente al primer semestre de 2018, en comparación con todo 2017. Es probable que las primeras multas por no cumplir con el GDPR se emitan en 2019, y la mayor transparencia que resulte del escrutinio público y regulatorio puede resaltar la fragilidad de los sistemas heredados y, en última instancia, impulsar la adopción de la nube, donde las herramientas y los procesos de gestión de la privacidad empresarial se han desarrollado específicamente para satisfacer las disposiciones del GDPR.
— James Snow, administrador de Ingeniería (Seguridad y Cumplimiento)
Las empresas altamente reguladas seleccionarán a proveedores de la nube que proporcionen servicios de supervisión y control en tiempo real para acceder a sus cargas de trabajoSi bien uno de los principales beneficios de trabajar en la nube pública es tener una infraestructura administrada propia, muchos clientes han tenido una visibilidad y un control limitados sobre la actividad realizada por su proveedor de la nube. En 2019, las empresas, especialmente aquellas de industrias altamente reguladas, obtendrán cada vez más visibilidad y control total respecto de qué acciones pueden tomar los administradores de la nube sobre sus datos. Estos clientes podrán quedarse más tranquilos, ya que tendrán el control de sus datos y cargas de trabajo.
— Joseph Valente and Michee Smith, gerentes de producto (Google Cloud)