Los ladrones no entran en un banco para robar los bolígrafos. De manera similar, los actores de amenazas cibernéticas actuales no están interesados en obtener acceso a su entorno sólo para echar un vistazo. Están detrás de su activo más valioso y vulnerable: sus datos.
Mientras los equipos de seguridad se preparan para un nuevo año, la presión del crecimiento continuo de los datos, la detención de múltiples vectores de ataque y el cambio de prioridades de las partes interesadas internas y las organizaciones externas pueden complicar la elección del enfoque de seguridad de datos adecuado.
¿Dónde deberías centrar tu atención? Tenemos algunas ideas.
Scott Shafer y Brian Vecci de Varonis organizaron recientemente una discusión en vivo sobre las tendencias de ciberseguridad que deberían ser una prioridad para los profesionales de la seguridad en 2024. Cubrieron preocupaciones sobre la IA y los cambios de cumplimiento, la importancia de la gestión de la postura de seguridad de los datos y más.
Todo lo relacionado con la seguridad de la IA
La inteligencia artificial entró en plena vigencia este año y no sorprende saber que la tendencia continuará en 2024.
Si bien la mayor parte de la atención sobre la IA se ha centrado en las ganancias de productividad que la tecnología puede proporcionar a las organizaciones, también han comenzado a surgir preocupaciones sobre la seguridad.
Sin embargo, gestionar permisos en plataformas colaborativas de datos no estructurados puede resultar complejo. Ya sea que sus equipos utilicen herramientas de inteligencia artificial externas como ChatGPT o herramientas de inteligencia artificial generativa como Microsoft Copilot , debe asegurarse de que sus datos estén seguros y que solo las personas que necesitan acceso a información confidencial sean las que tengan acceso, dijo Brian.
«El uso de herramientas de productividad como Copilot y Salesforce Einstein, por ejemplo, significa que usted podría exponerse a una enorme cantidad de riesgo si sus datos no están seguros primero, y las empresas realmente luchan con esto», dijo Brian.
Cuando Varonis realiza evaluaciones de riesgos, normalmente vemos varios archivos accesibles a través de enlaces para compartir externos y de toda la organización, lo que esencialmente hace que la información confidencial de una empresa esté disponible para cualquier persona en Internet.
Scott añadió que, dado que los enlaces compartidos exponen cantidades masivas de datos, las organizaciones necesitan ajustar el tamaño del acceso, lo cual no es un proceso sencillo debido al rápido crecimiento de la generación de información que producen las herramientas de IA.
El poder de la gestión de la postura de seguridad de los datos
Con datos en todas partes y en continuo crecimiento, es importante saber dónde centrarse. ¿Dónde residen sus datos más preciados, cómo se utilizan y cómo los protegerá?
El surgimiento de la gestión de la postura de seguridad de los datos (DSPM) promete ayudar a las organizaciones a responder estas preguntas e identificar mejor los riesgos comerciales en la nube.
En Varonis, la filosofía de DSPM ha sido incorporada a nuestra misión desde el primer día. Y a diferencia de otros proveedores de DSPM, vamos más allá de simplemente encontrar riesgos: los solucionamos.
«Necesitamos encontrar datos confidenciales, pero eso en realidad no resolverá nada si somos capaces de encontrarlos», dijo Scott. «Es importante comprender dónde se está enfocando para resolver esto, especialmente ahora que hay mucho revuelo en el mercado. Comprenda las soluciones que está considerando y combine los resultados que realmente le gustaría lograr al final del día”.
Al elegir un proveedor de DSPM con el que trabajar, asegúrese de que su solución aborde las tres dimensiones de la seguridad de los datos: sensibilidad, exposición y actividad. Si falta alguna de estas facetas, es difícil avanzar mucho en la protección de los datos y resulta imposible automatizarlo.
Mantenerse al día con el cumplimiento
Para las organizaciones que necesitan cumplir con las regulaciones gubernamentales, el cumplimiento sigue siendo una prioridad. Ciertamente ha habido una ola de cambios de cumplimiento en el último año, incluidos los nuevos requisitos de divulgación de ciberseguridad de la SEC .
Estas nuevas reglas están diseñadas para brindar al público transparencia adicional sobre las infracciones de la empresa cuando ocurren y brindar notificación oportuna de los incidentes de ciberseguridad. Debido a que el cumplimiento y la ciberseguridad están tan estrechamente entrelazados, el cambio de reglas de la SEC afectará a varias partes diferentes, incluidos inversores, ejecutivos, miembros de la junta directiva y equipos de seguridad.
«Los nuevos requisitos de divulgación de la SEC están poniendo este tipo de cuestiones directamente frente a un director financiero, quien ahora debe preocuparse absolutamente por la privacidad de los datos y la ciberseguridad», dijo Brian.
Para prepararse, las organizaciones afectadas por las divulgaciones deben:
- Actualizar los procedimientos de respuesta a incidentes.
- Supervisión de la junta de revisión.
- Potenciar las capacidades ejecutivas.
- Minimizar el riesgo de divulgación.
«Ese momento de actuar es ahora y es rápido», dijo Scott.
Ransomware y otras amenazas que te mantienen despierto por la noche
Además de estar al tanto de las nuevas herramientas y regulaciones, las organizaciones tienen que lidiar con amenazas cibernéticas, incidentes cada vez mayores y tendencias de violación de datos que van en la dirección equivocada. Lograr una mejor relación señal-ruido es primordial.
Dado que el coste medio de una recuperación de ransomware se acerca a los 2 millones de dólares, el ransomware sigue siendo una de las principales preocupaciones para muchas organizaciones. Con la creciente popularidad de RaaS , las empresas y organizaciones de todas las formas y tamaños deberían estar bien versadas en cómo reducir las posibilidades de ser víctimas de un ataque de ransomware.
Y las capacidades de productividad de la IA no solo están siendo adoptadas por equipos internos: los atacantes también están aprovechando la inteligencia artificial. Un actor de amenazas novato puede convertirse en un atacante sofisticado en cuestión de minutos simplemente utilizando la nueva tecnología.
Esperar a que se produzca un ciberataque antes de poner en orden sus esfuerzos de protección de datos le pondrá detrás de la bola ocho. Ajustar el tamaño de los controles de acceso ahora puede ayudar a las organizaciones a limitar la probabilidad de un impacto masivo en el futuro.
«Los controles que implementan los proveedores de IA no siempre son suficientes», afirmó Brian. «Las herramientas de productividad son también la mejor herramienta para un atacante y una amenaza interna, lo que facilita el acceso y el análisis de cualquier dato al que un usuario tenga acceso».
Dado que los datos se almacenan en una gran cantidad de lugares, Scott recomienda que las empresas respondan las siguientes preguntas para obtener una imagen más clara de sus capacidades de detección y respuesta a amenazas en caso de que ocurriera una infracción.
- ¿Puedo detectar ataques sofisticados?
- ¿Puedo investigar y recuperarme rápidamente?
- ¿Puedo proteger los datos locales y en la nube?
- ¿Cómo vamos a minimizar el impacto en nuestra organización?
- ¿Tenemos los procesos, herramientas y tecnologías adecuadas para ayudarnos a alcanzar nuestros objetivos?
«Al observar la tríada de identificación de datos confidenciales, observe los permisos y la actividad en torno a esos datos en sí», dijo Scott. “Realmente redoblémoslo; Investigue dónde están todos sus datos críticos, no solo en estos silos. Necesita poder expandirse a toda su organización”.
Lograr una mejor seguridad de los datos
Las tendencias que esperamos ver el próximo año cubren una amplia gama de casos de uso, pero en última instancia, los equipos de seguridad necesitan aumentar la visibilidad de los datos de su organización para reducir eficazmente su radio de explosión.
La plataforma Varonis Data Security descubre y clasifica continuamente datos críticos, elimina exposiciones y detecta amenazas avanzadas con automatización impulsada por IA. Como resultado, nuestros clientes pueden reducir drásticamente la probabilidad de una filtración de datos, todo ello sin esfuerzo manual.
Para comprender mejor su situación de seguridad de datos, comience con nuestra evaluación de riesgos de datos gratuita. En menos de 24 horas, tendrá una visión clara y basada en riesgos de los datos más importantes y un camino claro hacia la corrección automatizada.
Para más información pincha aquí.