Consideraciones y predicciones de ciberseguridad para 2022

2021 ha sido una montaña rusa para muchos de nosotros en TI. El hack de SolarWinds descubierto a fines de 2020 resultó ser un gran problema. 2021, ciberdelincuentes organizados Segunda mano muchos vectores de ataque diferentes para destacar también las deficiencias generales en todos los sectores comerciales. 2021 fue un llamado a la acción para todas las empresas prepararse para lo peor. ¡2022 ahora también nos ofrece la posibilidad de que un procesador cuántico Intel disponible comercialmente nos ataque pronto! Todas las redes, grandes y pequeñas, están en riesgo de tantos exploits potenciales diferentes a medida que los piratas informáticos, las amenazas y los exploits continúan proliferando.

En este artículo, hablaremos brevemente de lo mal que se ha puesto la situación de la ciberseguridad para nosotros durante el último año. A continuación, recibirá algunos consejos sobre cómo debemos prepararnos para 2022. estamos viendo eso Aspectos clave de la ciberseguridad con un interés particular en la seguridad de sus datos y cómo podemos usar la tecnología, la innovación y las políticas para mantener su negocio en funcionamiento en tiempos de incertidumbre.

Primero, analicemos de frente algunas de las principales infracciones de seguridad cibernética que ocurrieron durante el año pasado y cómo afectaron a la comunidad de TI.

Se exhibe una oblea de silicio completa del procesador de computación cuántica comercial de Intel. Un brillo multicolor está presente en la superficie, creado por las microestructuras obtenidas a través del proceso de grabado litográfico.

El procesador de computadora cuántica comercial de Intel es una nueva amenaza cibernética en ciernes: ¡bienvenido a 2022!

Las 5 principales infracciones de seguridad cibernética en 2021

¿Qué tan mal lo pasamos el año pasado? Bastante mal si miras el calendario.

Enero: Microsoft Exchange Hack

Un grupo de hackers chinos llamado Hafnium explotó cuatro vulnerabilidades de día cero en MicrosoftExchange. Las empresas se quejaron de que no podían acceder a su correo electrónico, lo que causó problemas a los administradores de correo electrónico. Microsoft lanzó rápidamente algunas soluciones alternativas seguidas de parches para solucionar el problema.

Abril: Ataque de ransomware a proveedores de Apple

Una pandilla rusa de ransomware llamada REvil ha violado las defensas de una empresa propiedad de cadena de suministro de Apple. Los atacantes exigían $ 50 millones en dinero de extorsión o revelarían datos confidenciales de Apple que dijeron que habían robado. REvil ha sido responsable de algunos ataques de ransomware de alto perfil. La Oficina Federal de Seguridad de Rusia (FSB) dice que ahora ha desmantelado REvil, pero esto espera una confirmación independiente.

Junio: Ciberataque a gasoducto

Una banda criminal que se hace llamar Lado oscuro provocó una crisis de suministro de combustible en la costa este de los EE. UU. cuando piratearon la red de control del Oleoducto Colonial. La empresa tardó más de una semana en reanudar las operaciones normales después del ataque. Se cree que la pandilla DarkSide tiene su sede en Europa del Este y parece ser una organización criminal privada; no es un grupo patrocinado por el gobierno. Más y más de estas bandas cibernéticas están surgiendo y explotándolas soluciones empresariales conectadas debido a la debilidad de la Tecnología de Operaciones (OT).

Aquí hay una pepita de bromas tecnológicas útiles para sus conversaciones a la hora del almuerzo. Los sistemas OT se diseñaron originalmente para “entrehierro' independientemente de cómo funcionaba su codificación en términos de seguridad. Ahora existe un software de mitigación de riesgos de OT en tiempo real impulsado por IA que puede analizar las operaciones de OT. Sin embargo, solo advierte a los usuarios sobre vulnerabilidades en cambios en la fabricación o en las operaciones de la empresa: sin cortafuegos TO ¡actualmente disponible!

Una imagen del oleoducto colonial de Luisiana a Linden, Nueva Jersey

¿Cómo entró el ransomware en esta canalización?

Julio: ataque de ransomware Kaseya

Se descubrió que el software desarrollado por Kaseya Limited y utilizado por los proveedores de servicios administrados (MSP) estaba comprometido. Esto permitió al atacante entregar cargas maliciosas a las empresas atendidas por los MSP que utilizan el software de Kaseya. cooperación entre los Departamento de Justicia de EE. UU. y autoridades Polonia y Ucrania llevó a múltiples arrestos más avanzado el año.

Diciembre: Vulnerabilidad crítica descubierta en Log4j

Si todo esto y más no fuera suficiente, el descubrimiento de una vulnerabilidad de día cero en la biblioteca Log4j para apache también pasó Esto es grave porque innumerables aplicaciones web y paquetes de software usan esta biblioteca y registros de monitoreo de eventos. Debido a esto, a menos que se parchee, existe la posibilidad de que esta vulnerabilidad bloquee Internet (estimado en un 67 %).

Los ataques anteriores son un recordatorio de lo malo que ha sido el año pasado para la ciberseguridad. Desafortunadamente, las tendencias en ciberataques están evolucionando indicar ataques aún peores en el horizonte con eventos que se espera que crezcan casi exponencialmente!

Las amenazas de ransomware están evolucionando

"Los ciberdelincuentes y el ransomware están evolucionando", dijo Mihir Shah, director ejecutivo de StorCentric. También explicó que los atacantes ahora se dirigen directamente a los proveedores de servicios administrados (MSP). Esto les permite atacar múltiples organizaciones a la vez. Entonces, ¿qué hay detrás de este cambio?

Factores de influencia

Parte del problema son las simples economías de escala y mejores acceso a la tecnología. Las bandas de ciberdelincuentes son cada vez más grandes y sofisticadas debido a su creciente número y cantidad. capacidad de red! Por lo tanto, tiene más sentido lanzar ataques dirigidos a empresas y grupos de empresas más grandes para obtener mejores recompensas.

Algunos de ustedes podrían tirar su café al mencionarlo. Criptomonedas y Blockchains ¡Ayuda a los ciberdelincuentes a cobrar y esconder sus ganancias mal habidas! Para reducir el tsunami de una división de café, incluso durante los días de la Ruta de la Seda, ¡este uso nefasto representó una fracción del uno por ciento de todos los activos criptográficos!

el Pandemia de COVID-19 también ha hecho su parte, creando una explosión de trabajadores remotos, desempleados y ¡demasiado tiempo solos! El aislamiento físico ha actuado como una placa de Petri cultivar nuevas vulnerabilidades, ciberdelincuentes y organizaciones criminales.

vender chantaje

recuerdalos guion para niños ¿el pasado? Hoy en día, las organizaciones criminales ofrecen cada vez más ransomware como servicio (RaaS). En otras palabras: vender herramientas de ransomware listas para usar a actores maliciosos individuales y ciberpandillas. "RaaS es un gran negocio", dice JG Heithcock, gerente general de Retrospect, y señala que tales ataques continúan creciendo a un ritmo alarmante.

fusibles objetivo

Los objetivos a los que se dirigen los ciberdelincuentes últimamente también han evolucionado en función de los exploits. Los ciberdelincuentes ahora apuntan primero a las copias de seguridad. Una vez fusibles están comprometidos, investiga fechas de producción. Esto significa que muchas empresas sienten una falsa sensación de seguridad. Una falsa sensación de seguridad puede ser peor que no tener seguridad suficiente o no tenerla. Entonces, ¿qué se puede hacer para combatir estas amenazas cibernéticas?

El ciberseguro es fundamental

Parchar cada vulnerabilidad puede ser difícil, si no imposible, para las soluciones empresariales automatizadas o integradas. Esto es especialmente cierto para las empresas que tienen apalancamiento TI, OT e IoT Integración. medios mixtos hecho por el postor más bajo con el código no está orientado a la seguridad a menudo se junta para proporcionar una solución comercial. La piratería, el phishing o el malware no se consideran efectivamente en ningún momento; incluso para las empresas más grandes!

seguro cibernético es una forma de mitigar el resultado de tales ataques. Las PYMES comienzan a incorporarse tan pronto como entienden que próximos 10 años ¡Los ciberdelincuentes apuntan a todas las empresas comerciales! El seguro cibernético es esencial porque simplemente no sabemos qué nuevos tipos de ataques pueden surgir en el futuro, qué tan comunes son o qué tan severos serán los daños.

El seguro cibernético es importante en este panorama de amenazas en evolución, pero no es una solución completa. Por un lado, a menudo puede estar confundido y frustrado sobre lo que dicho seguro cubre y no cubre. También es posible que le preocupe que la escala de responsabilidad se salga de control clientes y cadenas de suministro ser potencial perturbado por un apagón provocado por su empresa. Al igual que un accidente automovilístico en una intersección, ¡esto puede dar lugar a demandas colectivas para cubrir pérdidas entre varias partes!

Si asegura su negocio contra ataques cibernéticos y toma todas las precauciones posibles para prevenir y recuperarse de un ataque, eso es todo. aún no es suficiente. También debe asegurarse de que puede recuperarse completamente de tal ataque. eso puede significar Reconsidere sus estrategias actuales de copia de seguridad y recuperación para proteger mejor los datos de su empresa. También incluye cómo cubrir la pérdida de confianza y de negocios. Clientes insatisfechos que pueden haber perdido negocios ellos mismos o haber tenido los suyos datos filtrados.

La protección de datos es la máxima prioridad

Los datos son el alma de una empresa. Por lo tanto, protegerlo es de suma importancia. Conociendo su valor, los ciberdelincuentes lo atacan con ransomware y otros ataques. Por lo tanto, implementar una protección de datos efectiva es una estrategia clave para mantener el éxito de su negocio.

Protección comprobada

Una buena estrategia de protección de datos no significa que tenga que volver a empezar desde cero. Las organizaciones hacen lo mejor implementar protección de datos a través de un combinación de ambos métodos establecidos y tecnologías innovadoras.

La regla de respaldo 3-2-1

Una técnica comprobada y verdadera que también funciona bien en el entorno en línea hostil de hoy en día es la familiaridad. Regla de respaldo 3-2-1. Aquí es donde guarda tres copias de los datos almacenados en dos o más tipos de medios, con una copia adicional guardada fuera del sitio. Muchas amenazas cibernéticas usan ataques de inyección que requieren que el sistema esté encendido para que funcione. ¡Este simple proceso de respaldo podría salvar el día!

Si bien la regla 3-2-1 sigue siendo una regla de oro para la privacidad, en 2022 las organizaciones deberían buscar más.

Más allá de la estrategia 3-2-1

La regla de copia de seguridad 3-2-1 sigue siendo la regla de oro de la copia de seguridad de datos completa, pero presenta algunos desafíos en el mundo actual. Las pérdidas financieras debido al tiempo de inactividad son un desafío. Atrás quedaron los días en que se almacenaban unos pocos gigabytes de datos en un par de CD, ahora debe considerar realizar copias de seguridad fuera del horario de atención. Las pymes también tienen que lidiar con esto archivos más grandes y tamaños de almacenamiento gracias a la introducción de tecnología más inteligente que aprovecha el mejor y más reciente rendimiento de hardware a su disposición.

Si su sistema falla o encuentra malware, lo último que debe hacer un administrador es correr. No debe buscar datos obsoletos que puedan corromperse con el tiempo. La verificación de paridad y lógica y los tiempos de transferencia pueden significar que una empresa no es solo eso estar inactivo durante días o incluso semanas, pero también tiene perdido todo el progreso entre la marca de tiempo de la copia de seguridad y el evento de falla del sistema. Esto podría, y en algunos casos ha llevado a la bancarrota a empresas previamente viables.

Las ganancias siguen siendo el nombre del juego, por lo que las empresas buscarán una solución comprobada que haga que la implementación sea fácil y asequible. La solución de copia de seguridad ideal puede habilitar un script de copia de seguridad para un objetivo local y un script de transferencia de copia de seguridad para un objetivo externo. El uso de una secuencia de comandos de transferencia para copiar copias de seguridad en una segunda ubicación permite al administrador realizar la operación sin conexión; sin tener que usar la fuente original.

Cuando se trata de tecnologías en la nube, las opciones para implementar flujos de trabajo 3-2-1 se han ampliado significativamente. A continuación se presentan algunas opciones diferentes a considerar.

Opción 1: La combinación de disco y nube

La primera forma es Soluciones de disco duro y nube. Muchas empresas utilizan esta estrategia de copia de seguridad común que combina discos duros locales y ubicaciones de almacenamiento en la nube. Una copia de seguridad in situ en un soporte de datos local permite que el recuperación de datos más rápida Tiempo posible debido a un mejor ancho de banda. Una copia de seguridad remota en una ubicación de almacenamiento en la nube protege los datos de la empresa contra malware y otras pérdidas de datos.

Opción 2: La combinación de NAS y nube

Usar una combinación de almacenamiento conectado a la red (NAS) y la nube es otra opción. Los dispositivos NAS son una solución de almacenamiento in situ asequible. El uso de un NAS garantiza una gran grupo de almacenamiento dedicado y gran ancho de banda es posible. Es útil transferir estas copias de seguridad a la nube como un proceso fuera de línea. Permite a los administradores evitar sumergir dos veces la fuente original varias veces y ralentizar el sistema de producción.

Opción 3: La combinación de disco y cinta

El disco sigue siendo el medio de almacenamiento de respaldo más común y menos costoso. El administrador puede realizar rápidamente una copia de seguridad de su entorno con un disco local. Las copias de seguridad también lo son en el sitio y disponible para restauraciones rápidas. También puede usar un casillero o un casillero de terceros para mantener los datos seguros. Actualmente existe un gran debate sobre la seguridad del almacenamiento de datos en la nube o fuera del sitio. Innumerables más nuevos fugas de datos han difundido la idea de que si bien la subcontratación es excelente, podría no ser tan buena para los datos comerciales.

Circunstancias extremas requieren medidas extremas

Ir más allá de la regla de respaldo 3-2-1 brinda a las empresas la tranquilidad adicional de que sus datos están seguros. Proteger iniciativas de transformación digital, Las empresas pueden agregar una segunda ubicación remota llamada estrategia 3-2-2. Alternativamente, una solución de NAS, cinta o nube llamada estrategia 3-3-2 puede usarse para redundancia.

Funciones innovadoras de gestión y recuperación de datos

Muchas empresas hoy en día son efectivamente 100% digitales, desde sus servicios hasta su propiedad intelectual. A medida que los volúmenes de datos continúan creciendo con los formatos de archivo y la complejidad de los datos, la gestión de datos innovadora es una necesidad.

sistemas de gestión de datos (DMS) se basan en un "única fuente de verdadpremisa. Todo el software utilizado por una empresa y las bases de datos correspondientes se reúnen en una sola base de datos que sirve a la organización. Las variables de datos entre las soluciones de software varían junto con los derechos de acceso de los usuarios o roles. Para controlar la E/S de datos entre a'ujier’ gestiona cada software y la base de datos. Cada variable de software se asigna a una variable de base de datos durante la implementación. Esto asegura que la empresa o el usuario de un sitio web de comercio electrónico nunca tenga que ingresar datos duplicados. Menos duplicación de datos significa menos espacio de almacenamiento utilizado y una recuperación de datos más rápida. La seguridad de un DMS también ayuda a proteger el sistema de ataques que no están diseñados para eludir un sistema DMS.

Imagen que representa una base de datos vinculada a múltiples fuentes de datos y datos gobernados por un controlador de DMS que actúa como intermediario.

El gatekeeper DMS vincula las variables de la base de datos con cada fuente de datos y al mismo tiempo controla los derechos de acceso.

La tecnología innovadora contribuye a la gestión de datos con la llegada de memoria no volátil (MVN) protocolo y soluciones de almacenamiento SSD NVMe. ¡El protocolo es ahora el último estándar de facto que llevó décadas desarrollar y para el cual Intel y Facebook no han encontrado una solución mejor! Ahora se puede particionar la memoria y gestiona todo desde un software. La IA también se usa para manejar estos procesos de administración y recuperación para predecir y maximizar el rendimiento y la productividad del usuario final. Mejor aún, gracias a que los datos de registro de NVM van y vienen de cada SSD a través de su interfaz, no es necesario convertirlos entre formatos de datos. Esto facilita todo lo relacionado con la gestión de datos.

Esto no solo permite el uso de métodos de recuperación de "conmutación en caliente" o "fallover", sino que también pueden ser automatizado directamente a través de la IA o sistema gestionado por una aplicación. Esto también permite que los terceros administren mejor las empresas más pequeñas sin el riesgo de tiempo de inactividad.

Pensamientos finales

el El mundo digital está en llamas Y no en el buen sentido. Casi todas las semanas aparece una nueva amenaza cibernética en las noticias. 2022 ha demostrado que ninguna empresa es infalible Microsoft Exchange fue pirateado, la cadena de suministro de Apple comprometida y un gasoducto explotado. Si cree que es un objetivo discreto y no le importa, ¡también hemos visto un exploit de Log4j que podría paralizar alrededor del 67% de todo Internet!

Cada pieza de software que utiliza su empresa tiene al menos una vulnerabilidad de algún tipo. Cerrar las brechas en cualquier empresa parece casi imposible, ya que piratear exploits de día cero es un gran desafío. Integración de TI, OT e IoT Las empresas inclinadas no han ayudado al problema de la erosión de las brechas tradicionales.

El resultado final de una empresa es el resultado final, por lo que es posible que desee investigar el seguro cibernético. Es probable que esto solo sea parte de la solución para su negocio. Implementando un Estrategia de respaldo 3-2-1 esto se complementará con la última Protocolo NVM compatible El hardware de almacenamiento no solo ayuda a acelerar los procesos de respaldo y recuperación, sino que también permite que la IA gestione el proceso de recuperación.

Cualesquiera que sean las nuevas amenazas cibernéticas que puedan aparecer en el horizonte el próximo año, es mejor que empieces a prepararte para tratar con ellos. Ahora es el momento de comenzar a pensar en cómo proteger mejor su red, sus sistemas y sus datos. no si el sistema ya ha sido explotado.

Han recibido algunos principios para los que se utilizan. técnicas de gestión de datos tradicionales y modernas por tu consideración. Cumplir con las técnicas tradicionales es el pan de cada administrador, pero debe tener en cuenta las herramientas modernas e innovadoras para mantenerse a la vanguardia.

preguntas frecuentes

¿Son los ataques de ciberseguridad una preocupación creíble para una empresa?

Algunos ataques de ransomware provocaron el cierre de varios hospitales en Francia durante 6 meses el año pasado; Ningún sector es seguro o sagrado. Las amenazas cibernéticas pueden llevar a la bancarrota a una empresa debido a la pérdida de ganancias. Si una empresa tiene 10 empleados con un promedio de $ 400 por día, están perdiendo $ 4000 por día más los gastos generales de la empresa. Los pedidos no se cumplen y los préstamos comerciales no se pagan a tiempo. Para las empresas más grandes del sector de la ingeniería, el tiempo de inactividad puede significar pérdidas de millones de dólares cada hora.

¿Qué es un ciberseguro?

seguro cibernético puede ayudar a reducir el impacto financiero de un ciberataque por parte de ciberdelincuentes. El desafío es que, si bien puede ayudar a aliviar la tensión financiera, no hace nada para recuperar a los clientes perdidos después de filtraciones de datos o fallas en el cumplimiento de pedidos. recursos digitales como las cuentas de la empresa también podrían haber sido destruidas en el ataque. Esto podría hacer que el negocio quede irremediablemente inoperable. Cuándo propiedad intelectual también robado y vendido en un ataque, el foso de la empresa puede verse comprometido y conducir a la quiebra.

¿Qué es la regla de respaldo 3-2-1?

el Regla de respaldo 3-2-1 ayuda a los administradores a recordar tener una triple copia de seguridad de los datos, dos en el sitio en diferentes medios y una almacenada fuera del sitio. La idea es que si se destruye el sitio web, los datos comerciales críticos, como el libro mayor, estarían disponibles en algún lugar para su recuperación.

¿Cómo puedo proteger mis datos en 2022?

Usar múltiples localizaciones y medios para proteger los datos. Asegúrate de que el tuyo Los sistemas de respaldo están automatizados y tu que revisa regularmente un sistema se puede recuperar de él. Muchos administradores cometen errores estúpidos, algunos los pasan por alto durante muchos años, ¡incluso en grandes empresas multinacionales!

¿Cómo ha ayudado la innovación a mejorar la ciberseguridad?

Puede optimizar los datos de su empresa para reducir los requisitos de datos y recuperarlos utilizando un sistema de gestión de datos. Estos también pueden agregar una capa adicional de seguridad a los datos que ingresan a la base de datos centralizada. La mayoría de los exploits actualmente no son adecuados para esta configuración, lo que podría ayudar.

¿Podrías implementarlo tú también? SSD NVMe Almacenamiento de datos, aceleración de la velocidad de transferencia de datos y gestión de todas las tareas de gestión de datos desde una sola aplicación. Si el sistema falla, estos sistemas pueden cambiar automáticamente a una fuente de datos diferente Integración de IA. También pueden distribuir datos en muchas ubicaciones y ofuscar grandes datos que pueden estar asociados con la propiedad intelectual de una organización.

¿Han expuesto las computadoras cuánticas vulnerabilidades de ciberseguridad?

La computación cuántica está comenzando a emerger en el horizonte como un problema que permite aplicar contraseñas de fuerza bruta en cuestión de segundos y potencialmente destruir cadenas de bloques desarrolladas en algunas empresas. El último procesador cuántico de Intel podría ser el principio del fin.

¿Cómo ha impactado el trabajo remoto en la ciberseguridad?

Gracias al COVID-19, trabajo remoto, el desempleo y la necesidad de seguir pagando las facturas actuaron como una sola Placa de Petri para cultivar el cibercrimen. Los ciberdelincuentes ahora están más organizados que nunca gracias a las plataformas de redes sociales, Tor, y son ayudados en sus delitos por empresas que intentan integrar TI, OT e IoT para mejorar la rentabilidad en un mercado globalmente competitivo.

recursos

Sitio web de TechGenix

Para obtener más noticias sobre ciberseguridad y tecnología, consulte TechGenix Tech News aquí.

Tutoriales TechGenix

Consulte nuestros tutoriales para todas las tareas técnicas aquí.

Copia de seguridad de Microsoft TechGenix

Aprenda a agregar una cuenta de almacenamiento en Microsoft 365 y sincronizarla con la nube con nuestro tutorial práctico.

Copia de seguridad del servidor TechGenix Exchange

Aprenda a hacer una copia de seguridad de un servidor de Exchange con este práctico tutorial.

Seminarios web de TechGenix

¡Vea los seminarios web de TechGenix para obtener más información sobre el apasionante mundo de la tecnología!

La publicación Reflexiones y predicciones de ciberseguridad para 2022 apareció primero en TechGenix.

Comentarios