Seis tendencias que definirán la cibernética hasta 2030

Adivinar el futuro es siempre una tarea difícil. Seis tendencias para los próximos cinco años parecen más evidentes que otras, y será interesante volver a leer este artículo en 2029 para evaluar su exactitud. Mientras tanto, las seis tendencias que destacan como máximas prioridades, sin ningún orden en particular, son:

Preparar la migración criptográfica poscuántica, incluida la sensibilización de la alta dirección para proporcionar recursos suficientes..

Será necesario identificar dónde se utiliza la criptografía en la organización, que se puede encontrar en varios lugares, incluidas bibliotecas, Internet de las cosas (IoT), protocolos de comunicación, sistemas de almacenamiento y bases de datos. Priorizar los sistemas para la transición será primordial, teniendo cuidado de identificar claramente sus sistemas críticos.

Elegir cómo gestionar la transición también será fundamental, ya que puede obstaculizar la organización. Más precisamente, los protocolos híbridos, que combinan criptografía clásica y poscuántica, podrían ser una opción interesante a considerar, ya que permiten a sus clientes migrar a su propio ritmo.

Además, las pruebas serán obligatorias, mientras que implementar un entorno de prueba realista puede resultar complejo. Por último, será difícil establecer el momento adecuado para la migración, incluso si los gobiernos proporcionan directrices.

Finalizar la supervisión de las tecnologías operativas (OT), mejorar su resiliencia cibernética e integrarlas en las operaciones de seguridad cibernética existentes..

Esta convergencia comenzó hace más de 10 años y aún continúa. La ciberseguridad de OT debe incluir abordar las preocupaciones de seguridad humana y una colaboración intensiva con la ingeniería.

El enfoque de monitoreo debe basarse en la inteligencia artificial (IA) para identificar comportamientos anormales, desde señales débiles, para respaldar la búsqueda avanzada de amenazas persistentes. Dado que algunos sistemas son heredados, es posible que carezcan de las funciones necesarias para recopilar directamente la información necesaria. Encapsular con un sistema de seguridad intermedio podría ser una solución viable.

Una estrategia de defensa en capas y un movimiento hacia una arquitectura de confianza cero podrían ayudar a minimizar la superficie de ataque.

Mejorar los fundamentos de la ciberseguridad, incluida la gestión de identidades y la microsegmentación de la red, y respaldar una arquitectura de confianza cero al tiempo que se permite una respuesta automatizada a las amenazas..

Esto conduce a la implementación de una gestión sólida de identidades y accesos que aplique principios de privilegios mínimos y autenticación multifactor.

Al integrar la automatización basada en políticas, la gestión del acceso se vuelve más dinámica, transparente y ejecutable. Se debe utilizar un monitoreo continuo y análisis en tiempo real para detectar anomalías y actividades no autorizadas, incluido el comportamiento del usuario, la postura del dispositivo y la geolocalización.

Aprender cómo llevar a cabo la seguridad cibernética para canales de inteligencia artificial (AIOps) mientras se construye un caso de negocio para la seguridad cibernética basada en inteligencia artificial, como la detección de ataques de día cero..

Este doble enfoque aborda la creciente complejidad de las ciberamenazas y la omnipresencia de la IA. A medida que la IA continúa revolucionando el panorama, se están definiendo regulaciones nacionales e internacionales que serán vitales para garantizar su cumplimiento, resiliencia y confiabilidad.

Abordar las crecientes regulaciones para mantener el cumplimiento global, en particular en materia de privacidad, infraestructura crítica y continuidad del negocio.

A medida que se adoptan normas más estrictas, como el Reglamento General de Protección de Datos (GDPR) y la Ley de Inteligencia Artificial de la Unión Europea (UE), la Ley de Privacidad del Consumidor (CCPA) de California para la privacidad, así como la Directiva Europea de Redes y Sistemas de Información 2 (NIS2) y las directrices CISA en Estados Unidos para industrias críticas, y requisitos más específicos de la Ley de Resiliencia Operacional Digital (DORA) de la UE para la industria financiera, las organizaciones deben contextualizar estos requisitos e integrarlos en su postura de seguridad.

Colaborar estrechamente con terceros, incluida la identificación de su lista de materiales de software (SBOM) y la comunicación de cualquier vulnerabilidad a lo largo de la cadena de suministro. Esto seguirá siendo una prioridad importante para los líderes de seguridad a medida que el panorama empresarial global esté cada vez más interconectado.

Esto debería garantizar una mejor comprensión de las dependencias hacia terceros y, cuando una organización se vuelve más madura, las interdependencias más amplias de su ecosistema.

En conclusión, si bien predecir el futuro cercano sigue siendo una tarea desafiante, estas seis prioridades principales desempeñarán un papel fundamental en la resiliencia organizacional.

Cuando miramos hacia adelante, parece haber un eco lejano en el horizonte. ¡Esperemos que no sea tu próxima amenaza!

Pierre-Martin Tardif es miembro del Grupo de Trabajo sobre Tendencias Emergentes de ISACA. Un educador y profesional de TI y seguridad cibernética de larga data, reside en Quebec, Canadá.

Exit mobile version