top of page
Search

Predicciones de Lumu 2022

  • Writer: Pircas Technologies
    Pircas Technologies
  • Jan 17, 2022
  • 3 min read

El incremento en ataques e impactos desastrosos provocó que muchas organizaciones presten mayor atención a la seguridad tecnológica.


Tal y como se muestra se está produciendo un cambio de tendencia en la forma en que las organizaciones responden a las brechas de ciberseguridad desde la perspectiva de los recursos humanos.


Si revisamos qué herramientas han adoptado las empresas, apenas el 30% utiliza soluciones que son básicas para la protección del acceso remoto, como la autenticación de dos pasos o una conexión VPN y sólo el 52% ha realizado capacitaciones de seguridad para los teletrabajadores.


Con estos cambios ocurriendo a un ritmo más rápido que nunca, aquí hay algunas predicciones sobre qué esperar en 2022 de Lumu Technologies, un proveedor de soluciones de Evaluación de Compromiso Continuo el cual nos manifiesta que:

1. Las empresas rompen con el SIEM (o al menos lo intentan) Los aman o los odian, los SIEM han sido un accesorio de seguridad cibernética durante más de dos décadas. Frente a las nuevas tecnologías que les facilitan la vida, los equipos de SOC comenzarán a preguntarse si el SIEM merece seguir estando en el centro de sus operaciones y buscarán formas de superar la alerta y la fatiga del portal y aislar los casos confirmados de estar comprometidos. 2. Los modelos de trabajo híbridos aumentarán la importancia del análisis y la visibilidad de la red Con los activos itinerantes entre la oficina y el hogar, los operadores de seguridad se verán obligados a continuar monitoreando una superficie de amenazas más grande y dinámica. Network Analysis and Visibility (NAV) desempeñará un papel importante en las posiciones de seguridad de las organizaciones a medida que buscan unificar y orquestar sus modelos de respuesta a amenazas.

3. Los SOC recurren a la automatización para abordar la escasez de talento de TI Las corporaciones, y los actores de amenazas, competirán para asegurar las habilidades de ciberseguridad en demanda, impulsando las nóminas al alza y eliminando una parte adicional de los presupuestos de TI agotados. Las herramientas de automatización e inteligencia artificial que hacen que los equipos SOC sean más eficientes con curvas de aprendizaje rápidas serán la clave que ayude a los equipos con poco personal a abordar la brecha de talento de TI. 4. El seguro cibernético se vuelve inevitable Aunque los gobiernos obligan a las organizaciones a adquirir cobertura de seguro cibernético, las compañías de seguros serán más selectivas con respecto a las condiciones de cobertura. Las organizaciones deberán demostrar una práctica de seguridad cibernética fortificada o, de lo contrario, arrojar tasas de cobertura más altas o perder la cobertura por completo. 5. Las pandillas de ransomware lanzan ataques sigilosos Después de algunos ataques de muy alto perfil en 2021, bandas de ransomware como Darkside y REvil volvieron a la clandestinidad a medida que se intensificaba la respuesta federal. Espere ver a estos grupos forjar nuevas alianzas y adoptar nuevos modelos que reduzcan su perfil de riesgo colectivo. Los ataques coordinados también buscarán explotar rápidamente nuevas vulnerabilidades de día cero, como la reciente vulnerabilidad de la aplicación log4j.


6. Campañas de ransomware a pequeña escala y a gran escala Por el contrario, los métodos de ransomware más tradicionales apuntarán a objetivos más pequeños, como computadoras de escritorio, con pagos más pequeños, pero a mayor escala. La mayor disponibilidad del acceso inicial, el malware como servicio y las cadenas de ransomware reducirán la barrera de entrada para los ciberdelincuentes, lo que permitirá que nuevos jugadores ingresen al juego del ransomware. 7. Los actores de amenazas explotarán aún más las vulnerabilidades de la cadena de suministro Como demostró el ataque de ransomware REvil Kaseya, una vulnerabilidad que otorga a los delincuentes acceso a una gran cantidad de víctimas seguirá atrayendo la atención de los actores de amenazas oportunistas. Los proveedores de servicios administrados, especialmente aquellos que atienden a las pequeñas empresas, se encuentran en el punto de mira de los actores de amenazas. 8. El tiempo de permanencia del atacante se convierte en una métrica de seguridad central A medida que los sistemas de ciberseguridad maduros evolucionan hacia tiempos de permanencia más bajos, la visibilidad de la red se convertirá en la clave no solo para detectar rápidamente los compromisos, sino también para obtener la inteligencia necesaria para identificar rápidamente a los intrusos de la red y limitar su capacidad de escalar. privilegios y reducir la cantidad de tiempo sin ser detectado dentro de la red.


En este sentido, las soluciones de seguridad con los nuevos paradigmas, ya nos interpela a todos los que utilizamos el mundo digital. Lumu te permite medir el compromiso en tiempo real y automatizar la mitigación y reparación de incidentes de compromiso confirmados.


Visite nuestra página https://www.pircas.ec/lumu y expanda las prácticas de seguridad.


 
 
 

Comments


logo_pircas-blanco.png

Dirección: Los Arrayanes OE12-209 y Pumamaquis.

Teléfonos: +593 2 4016125 | +593 995834805 | +593 995736933

info@pircas.ec

© Pircas Technologies 2021 - Todos los Derechos Reservados | Powered by InMarketing

bottom of page