Red Seguridad 099
66 red seguridad cuarto trimestre 2022 opinión amenazas en tecnologías o industrias específicas: planificación, recopilación, procesamiento, análisis, integración y evaluación. En todas estas fases, junto con la tecnología, es determinante la fi- gura del analista. Ciberataques Pero el número y la complejidad de los ciberataques continuarán la tendencia al alza, aprovechando vulnerabilidades existentes y acontecimientos que favo- rezcan la desestabilidad e incertidum- bre. El incremento del uso de las redes sociales, tanto en el ámbito laboral como en el personal, supondrá una mayor ex- posición para empresas y organizacio- nes y, en consecuencia, un reto para su imagen reputacional; así como un au- mento de casos de fraude corporativo o suplantación de marca corporativa. Desde el punto de vista estatal, los actores patrocinados y financiados por Estados continuarán desarrollando sus actividades cibercriminales con objeti- vos principalmente políticos. Prácticas como el ciberespionaje continuarán adaptándose y aprovechando los avan- ces tecnológicos. Por otro lado, la infoxicación o so- brecarga de información es uno de los principales obstáculos en la fase de re- copilación y filtrado de información. La cantidad de desinformación presente, las técnicas de deep fakes , el uso de bots o la automatización de las interac- ciones en redes sociales continuarán generando un volumen de información inmanejable en los próximos años. Don- de, además, la credibilidad de las fuen- tes se seguirá viendo afectada por ses- gos e información incompleta. Por ello, la figura del analista con capacidad para recopilar, filtrar y analizar la información seguirá siendo fundamental. Es por todo ello que la ciberinteligen- cia precisa también de la aplicación de nuevos avances tecnológicos para abor- dar los riesgos actuales y futuros. El Big Data , la hiperautomatización, la Inteli- gencia Artificial, el blockchain analytics , el empleo de machine learning o el risk intelligence vislumbran otro futuro en el panorama de la ciberinteligencia, diri- giéndonos a una inteligencia de amena- zas gestionada. Un paso más allá Todas estas disciplinas, incorporadas ya en mayor o menor medida, permitirán ir un paso más allá tanto en la atribución de ciberataques como en la detección de estos, incluso antes de que se pro- duzcan. El análisis de la ingente canti- dad de información, su monitorización y correlación nos permitirá predecir com- portamientos individuales y colectivos, campañas de desinformación o la de- tección de zero-day antes de que estos puedan materializarse. En paralelo con el desarrollo y evo- lución de herramientas, técnicas y pro- cesos, la ciberinteligencia continúa ha- ciendo frente a la emergencia de nuevos desafíos y amenazas caracterizados por un entorno VUCA: altamente volátil, con gran incertidumbre, complejo y ambi- guo. Y que favorecerá la sofisticación de los ataques perpetrados por figuras es- tatales, organizaciones cibercriminales, grupos terroristas y actores de ciberame- nazas en general. Es evidente que una defensa satis- factoria de los activos digitales precisa de nuevos métodos y que las organi- zaciones necesitan un nuevo enfoque proactivo para protegerse, adaptando sus controles de seguridad a un entor- no complejo y cambiante de ciberame- nazas. No basta con reaccionar ante un incidente. Los entornos ofrecen cada vez más oportunidades para los ata- cantes. Todo ello introduce una enorme can- tidad de variables en los posibles méto- dos de ejecución de un ataque y en las nuevas variaciones. El contexto actual y las tendencias emergentes llevan a concluir que la inteligencia avanzada de amenazas se hace, y se hará, im- prescindible en los próximos años para cualquier organización. Y que debe estar muy integrada con la gobernanza y las políticas de gestión de la seguridad, así como con los equipos de tecnología.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz