Esta publicación es parte de una serie de blogs continuos que examinan "Certezas" (predicciones que están casi garantizadas de ocurrir) y "Posibilidades más remotas" (predicciones que son menos probables de ocurrir) en ciberseguridad durante 2017.
El mercado de seguridad de endpoints experimentará grandes cambios en 2017. Todo, desde la disposición de los actores de amenaza hasta los integrantes del espacio de proveedores de seguridad y la naturaleza de los endpoints, se encuentra bajo un proceso de cambios significativos. Esto definitivamente tomará a varias organizaciones desprevenidas. Pero hay opciones para aquellos profesionales de seguridad a los que les interesa prepararse. En esta publicación, hablaré acerca de cuatro cambios que podrían ver los profesionales de la seguridad en 2017.
Según la empresa investigadora Cybersecurity Ventures, se crearon más de tres docenas de proveedores y empresas emergentes en el mercado de seguridad de endpoints en 2016. Para un asesor o comprador de productos de seguridad, esto representa demasiadas opciones, demasiados enfoques discrepantes y demasiada confusión; signos evidentes de saturación en cualquier mercado.
Los inversores también parecieron reconocer que el mercado de seguridad de endpoints está alcanzando su punto de saturación: 2016 marcó una disminución del financiamiento de nuevas empresas de seguridad emergentes, en comparación con 2015. Dado que menos (nuevas o existentes) empresas emergentes reciben financiamiento, aquellas que no puedan entregar el valor suficiente a los compradores para afianzarse en este mercado saturado desaparecerán inevitablemente. Otras serán adquiridas por los proveedores tradicionales de antivirus (AV) que reconocen la necesidad de reequipamiento rápido de sus ofertas para seguir siendo competitivos.
A medida que continúa aumentando el ritmo de los ciberataques, también lo hace el de la consolidación de este mercado. Los proveedores de seguridad de endpoints reconocerán que deben moverse rápido para mantenerse al día con el panorama de amenazas y las condiciones del mercado. Estas condiciones llevarán a una consolidación rápida y darwiniana en el mercado de seguridad de endpoints.
Investigaciones recientes de Unit 42, el equipo de inteligencia sobre amenazas de Palo Alto Networks, determinaron las tres razones principales por las que los cibercriminales continúan dependiendo, en gran medida, de los conjuntos de exploits:
En otras palabras, los conjuntos de exploits convierten a los ciberataques en operaciones automáticas, subgestionadas y escalables para los criminales. Además, con la capacidad de contratar el acceso a cualquier cantidad de conjuntos de exploits por unos pocos cientos de dólares al mes, lanzar un ataque con conjuntos de exploits es ahora más rentable que nunca antes.
La seguridad de la información siempre ha sido un problema de "policías y ladrones". Y con los conjuntos de exploits, los ladrones agregan la automatización, la subcontratación y la escalabilidad a su lado de la ecuación. Esto es una tendencia que definitivamente continuará aumentando en 2017. La industria de seguridad, por otra parte, parece haberse dado cuenta solo recientemente de que debe igualar aquellas capacidades, o se arriesgará a perder la batalla. Afortunadamente, existen soluciones de protección avanzada de endpoints que ya ofrecen estas capacidades de prevención automáticas y escalables para las organizaciones previsoras.
En marzo de 2016, Unit 42 descubrió KeRanger, la primera instancia de un ransomware basado en macOS. Desde entonces, el equipo ha descubierto varias clases nuevas de malware exclusivamente para macOS. Esto no es una tendencia sorprendente, lo sorprendente es que haya llevado tanto tiempo.
Los sistemas basados en macOS ofrecen a los criminales una serie de circunstancias perfectas:
¿Una población grande y en crecimiento de usuarios empresariales que no practican una buena higiene de ciberseguridad y no poseen soluciones automáticas y sofisticadas de seguridad de endpoints para proteger sus sistemas? Suena como el objetivo perfecto para astutos cibercriminales que están buscando nuevos ingresos de ransomware en 2017.
La proliferación de Internet de las cosas (IoT) ya está en desarrollo. Según la empresa de investigación Gartner, en 2016 se utilizaron aproximadamente 6.400 millones de dispositivos IoT. La empresa predice que, para el 2020, existirán más de 20.000 millones de dispositivos IoT conectados. A pesar de la gran cantidad de dispositivos, la seguridad de IoT aún no parece ser una prioridad. Esto resulta preocupante al tener en cuenta lo siguiente:
El ecosistema IoT aún se encuentra en su infancia tecnológica. La extensión y el impacto de las fallas de seguridad existentes pueden no resultar obvios todavía por las capacidades limitadas de computación y conectividad de los dispositivos en uso en la actualidad.
Este fue probablemente el mismo argumento que se utilizó para justificar la distribución de sistemas que no eran seguros en la industria automotriz, hasta que los investigadores demostraron su capacidad de hackear un automóvil de manera remota que viajaba a velocidad de autopista en 2015.
A medida que la cantidad y la capacidad de dispositivos IoT continúen aumentando en 2017, las fallas de seguridad inherentes que pudieran haberse ignorado en el pasado se volverán más prominentes, complejas y perturbadoras. Las organizaciones que desarrollan, producen y alojan estos dispositivos deben realizar un esfuerzo coordinado para integrar la seguridad en estos dispositivos y las redes en las que operan. Ser la primera organización en lidiar con las repercusiones públicas de una brecha de seguridad IoT no es una "ventaja para el primero" en ninguna industria.
¿Cuáles son sus predicciones de ciberseguridad acerca de la seguridad de endpoints? Comparta sus pensamientos en los comentarios y asegúrese de estar atento a la próxima publicación de esta serie en la que compartiremos predicciones para la salud.
El dispositivo resistente PA-220R de Palo Alto Networks®presenta capacidades de nueva generación para aplicaciones industriales en entornos hostiles.
O PA-220 da Palo Alto Networks apresenta os recursos dos firewalls de última geração para filiais corporativas distribuídas, varejo e empresas de médio porte.
Traps de Palo Alto Networks reemplaza el antivirus tradicional con múltiples métodos de prevención, una combinación patentada de métodos especialmente diseñados para la prevención de exploits y malware que protegen a usuarios y endpoints de amenazas conocidas y desconocidas.
Resumen de especificaciones y funciones de la plataforma.
La gestión de seguridad de red Panorama proporciona herramientas de creación de políticas, fáciles de implementar y consolidar y capacidades de gestión centralizada.
Threat Prevention protege su red contra este tipo de amenazas al proporcionar prevención en múltiples capas y hacer frente a las amenazas en cada una de las etapas del ataque.