6 Tendencias de seguridad en la nube que debe tener cuidado en 2022


Todavía había numerosas empresas y organizaciones que insistían en permanecer en sus bases de datos e infraestructuras de red física. Muchos de ellos han resistido las propuestas para mover su red a las nubes. Algunos sospechaban de la posibilidad de defender algo que estaba allí, en las nubes, a diferencia de sus servidores físicos, pueden almacenar en sus bases de datos y proporcionarles todo el día. Pero luego llegó la pandemia y todos tuvieron que refugiarse en su lugar. A los trabajadores no se les permitía ir a sus oficinas solo para conectarse a sus cuentas para que pudieran trabajar. Esto ha llevado a cambios tectónicos en la arquitectura y la seguridad de la red. Las empresas de repente despertaron en necesidad de soluciones rápidas en la nube para mantener su negocio en funcionamiento. Muchos de ellos han decidido migrar sus activos de red e infraestructura en la nube, pero luego se produjeron nuevos problemas con respecto a los privilegios de acceso y los derechos de gestión de los usuarios.
Estas son algunas de las tendencias de seguridad emergentes en la nube sobre las que debe tener cuidado en 2022.
Las empresas endurecerán el medio ambiente con cero confianza
Una de las tendencias más esperadas en la seguridad de la red de este año es que varias compañías considerarán la adopción de una arquitectura de confianza cero. Con varios activos, datos y flujos de trabajo almacenados, que aparecen o pasan por la nube, varias compañías se darán cuenta del valor de preservar la infraestructura, activos y recursos más críticos en un entorno sin confianza. Con los ciberdelincuentes que constantemente buscan brechas en la arquitectura de la nube que pueden explotar para violar la infraestructura, varias compañías adoptarán arquitectura de tiempo cero. Esto les permitirá tener una política de seguridad que proteja constantemente sus recursos y limite a los usuarios que tendrían derecho a acceder a sus datos y recursos. Para hacer esto, deben implementar una política de red que requiera los menos derechos y privilegios de los usuarios de los clientes y Cero confianza en todas las identidades internas y externas. Esto requiere que implementen configuraciones de recursos estrictos, verificación de identidad y permisos de acceso. También tendrán que implementar prácticas que les permitan ver las posibles amenazas para cualquiera de estos tres posibles puntos de acceso a la red.
Cloud Breakele se convertirá en parte de la vida
La pandemia ha provocado una tendencia tecnológica entre las empresas para mover varios aspectos de sus procesos comerciales, flujos de trabajo e incluso transacciones en Internet. Debido a que la mayoría de las empresas tenían que permitir que la fuerza laboral trabajara desde casa mientras se aplicaron las políticas, encuentran formas de proporcionar acceso a la red de sus trabajadores fuera de la infraestructura o sede de la red. Operaciones, procesos, flujos de trabajo y sus transacciones en redes e infraestructura en la nube. Imagine una empresa que ha elegido permanecer solo en una infraestructura de datos local. Pero, como sabrían los especialistas de Infosec, las nuevas redes e infraestructuras en la nube siguen siendo bastante vulnerables a los ataques cibernéticos. La mayoría de las nuevas redes aún no han mapeado las vulnerabilidades en su red. Algunos de ellos solo querían proporcionar acceso a la red en la nube para la fuerza laboral tan pronto como pudieron, para que el negocio pudiera continuar. Por supuesto, también pusieron medidas de seguridad, pero tuvieron que lidiar con algo desconocido para ellos, especialmente aquellos que estaban acostumbrados a administrar las bases de datos donde podían ver físicamente los servidores.
El resultado fue una incidencia increíblemente alta de violaciones de seguridad cibernética. Los estudios de los analistas de la industria encontraron que más del 40% de las empresas que han trasladado sus operaciones a la red de la nube han sufrido una violación de datos. Los expertos de la industria dicen ahora que todas las empresas y organizaciones con una red basada en la nube deberían esperar experimentar al menos una violación de la nube este año. En otras palabras, les digo a las empresas que acepten la violación de datos como una parte inevitable de la red de seguridad de la red. Las organizaciones maduras en la nube tendrán una ventaja
Con respecto a la migración continua de empresas y organizaciones a la nube, es el hecho de que aquellas redes que ya han alcanzado la madurez de la nube tendrán una ventaja sobre aquellos que acaban de comenzar a ir a las nubes en los últimos dos años. Los especialistas en seguridad de la red han enfatizado que las empresas que ya se han vuelto nativas de Cloud tendrán la ventaja de detener los ataques cibernéticos.
Los nativos de la nube ya tienen una mejor comprensión de las complejidades y tonos de gestión de su infraestructura en la nube para optimizar la protección de sus activos, recursos y datos de la red. Podrían administrar su red e infraestructura basada en la nube. No debe basarse en los proveedores de plataformas para hacer esto por ellos. En contraste, los especialistas en red también predijeron que las organizaciones que han migrado recientemente encontrarán más dificultades y desafíos en la implementación de la seguridad de la red para su infraestructura en la nube. Estos entrantes en la nube enfrentan un mayor riesgo de violación de la red y los datos. Comenzaron a explorar su nuevo entorno de nube. Por ahora, tienen muy poca idea sobre cómo y dónde estarán los despiadados ciberdelincuentes en su red en las nubes. Hay varios ataques en las cadenas de suministro.
Con la ascensión continua del comercio electrónico como una plataforma emergente para las transacciones comerciales y minoristas, los ciberdelincuentes son conscientes de que hay más y más dinero que fluye a través de la economía del comercio electrónico. Por supuesto, pensarían que tanto los vendedores como los compradores tendrán dinero en sus cuentas comerciales electrónicas. Los compradores tendrán cuentas bancarias o tarjetas de crédito conectadas a sus cuentas comerciales electrónicas. Lo mismo es cierto para los vendedores que deberían recibir pagos.
Cyber ​​Security and Infosec, equipos de proveedores de gestión de la cadena de suministro y logística pueden esperar más ataques de ciberdelincuentes este año. Hubo ataques anteriores en las cadenas de suministro. Esto causó una violación de las cuentas de usuario de miles de clientes. Los piratas informáticos intentarán explotar los enlaces débiles en la cadena de suministro. Estas serían sus incursiones iniciales para explorar y penetrar los objetivos en la nube. Pero el objetivo final es infiltrarse en activos activos muy seguros, como servidores que tienen cuentas de usuarios, datos sobre información financiera personal e incluso dinero digital.
Además del paso a las nubes, Internet de las cosas (IoT) también se ha convertido en una palabra de moda entre las empresas. Los últimos años han causado que numerosas empresas adopten la transformación digital de su negocio. También comenzaron a mover su red, datos y recursos a la nube. Pero hay varias debilidades en la conectividad de todos los usuarios, automóviles, recursos y datos en Internet. Los especialistas de Red e InfosEC han logrado de alguna manera mejorar el aspecto humano de la seguridad de la red. Vinieron con protocolos de autenticación multifactor (MFA) y conexión única (SSO). Estas medidas han impedido el manejo incorrecto de las credenciales cuando los usuarios olvidan su nombre de usuario y contraseñas. También minimizó el abuso de acreditaciones al agregar autenticación como otro nivel de restricción del acceso a la red.

Sin embargo, con IoT, las empresas conectan varios automóviles, equipos y dispositivos a la nube. Pero esto también se convierte en un punto mal desarrollado en la infraestructura de la nube debido a la necesidad de autenticar y verificar las identidades de los automóviles. Los ciberdelincuentes son muy conscientes de que varios automóviles autónomos están conectados a redes en la nube. Algunos de ellos ya han explotado la identidad de estos automóviles para ingresar a las infraestructuras en la nube. La razón por la cual los automóviles autónomos tienen vulnerabilidades de red tienen algo que ver con las identidades de los automóviles. Los desarrolladores han creado autos y identidades de automóviles más allá del campo de la seguridad cibernética. Tiene sentido porque no pudieron anticipar entonces que los autos se volverían autónomos en un día y que tales autos autónomos se conectarán con toda la infraestructura de la nube. La cibernética podría explorar nuevas formas en que pueden violar las redes en la nube. Puede buscar las identidades de los automóviles y los servicios para explorar las debilidades en la red que podrían penetrar para lograr el acceso a datos extremadamente importantes. También es posible abrir para que los ciberdelincuentes se muevan lateralmente dentro de las redes de la nube y accedan a datos extremadamente importantes sobre los usuarios y otros recursos de red importantes.
Habrá un aumento en la piratería de automóviles
Algunos de los autos y vehículos más nuevos que han aparecido pueden acceder a las computadoras y dispositivos del propietario o conductor. Los autos autónomos vienen con paquetes de software que permiten la conducción automática. Esto permite al conductor establecer pedidos para control de la velocidad del crucero, sincronización del motor, bloqueo de la puerta y bolsas de aire sin siquiera tocar nada en el automóvil. Solo necesitan usar sus dispositivos o teléfonos inteligentes como dispositivos de control remoto y están listos. Además, los autos autónomos tienen la mayoría de los electrónicos y computadoras conectadas en línea. Las computadoras de automóviles generalmente usan tecnología Wi-Fi y Bluetooth. Esto significa que estos autos y dispositivos están conectados a la nube. Debido a que están en las nubes, también pueden ser atacados por ciberdelincuentes que tienen la intención de piratear su red en la nube. Tomar el control de los vehículos con conducción autónoma y el uso de micrófonos por computadora para escuchar conversaciones se generalizará más este año. Conclusión Varias compañías han migrado su infraestructura de red en la nube durante la pandemia. Esto ha causado múltiples efectos en la seguridad de la red y la infraestructura. Los ciberdelincuentes han explotado esta transición y violaron las redes en la nube de numerosas empresas. Esto hizo que las empresas adoptaran una arquitectura confiable cero. Pero los especialistas en red ven que las violaciones se convertirán en parte de la vida. Se espera que los delincuentes cibernéticos intensifiquen los ataques en las cadenas de suministro, los activos y dispositivos basados ​​en la nube.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

gkOVSBm5B8SgiXmo

Shopify vs WooCommerce – ¿Cuál es la mejor plataforma?(Comparación)

Shopify vs WooCommerce

Leave a Reply

Your email address will not be published. Required fields are marked *