Tecnologías emergentes de ciberseguridad en 2017

La seguridad de TI como la conocemos está experimentando una revolución. La gran cantidad de sistemas heredados se reemplazan por sistemas de almacenamiento y transmisión que son más complejos, móviles, inalámbricos e incluso independientes del hardware. La guerra entre defensores de datos y ladrones de datos se ha descrito como un juego del gato y el ratón. Tan pronto como los sombreros blancos contrarrestan una forma de comportamiento malicioso del sombrero negro, otra forma malévola asoma su fea cabeza. ¿Cómo se puede inclinar el campo de juego a favor de los guerreros de InfoSec? La respuesta está en estas tecnologías emergentes de este año.

Autenticación de hardware
Las deficiencias de los nombres de usuario y las contraseñas son bien conocidas. Claramente, se necesita una forma de autenticación más segura. Un método consiste en integrar la autenticación en el hardware de un usuario. Intel se está moviendo en esa dirección con la solución Authenticate en su nuevo procesador Core vPro de sexta generación. Puede combinar una variedad de factores mejorados por hardware al mismo tiempo para validar la identidad de un usuario. La autenticación de hardware puede ser particularmente importante para la Internet de las cosas (IoT), donde una red quiere asegurarse de que la cosa que intenta obtener acceso sea algo que debería tener acceso a ella.

Análisis del comportamiento del usuario
Una vez que el nombre de usuario y la contraseña de alguien se ven comprometidos, quien los tenga puede entrar en una red y participar en todo tipo de comportamiento malicioso. Ese comportamiento puede desencadenar una señal de alerta para los defensores del sistema si están empleando análisis de comportamiento del usuario (UBA). La tecnología utiliza análisis de big data para identificar el comportamiento anómalo de un usuario. Comparar el comportamiento actual de un usuario con el comportamiento pasado no es la única forma en que UBA puede identificar a un actor malintencionado. Compara cómo se comporta alguien en comparación con personas con el mismo gerente o el mismo departamento. Eso puede ser un indicador de que la persona está haciendo algo que no debería estar haciendo o que alguien más se ha apoderado de su cuenta. Además, la UBA puede ser una herramienta valiosa para capacitar a los empleados en mejores prácticas de seguridad.

Sistemas de alerta temprana
Los sistemas de alerta temprana aún están en su infancia, pero se están creando para disminuir la piratería de una manera innovadora. Estos sistemas se basan en algoritmos que intentan identificar sitios y servidores que serán pirateados en el futuro. Esta visión no se centra exclusivamente en las debilidades de la infraestructura; más bien, incluye un análisis de los rasgos comunes compartidos por los sistemas pirateados con mayor frecuencia. Por ejemplo, un sitio que se sabe que contiene una gran cantidad de datos financieros confidenciales sería un objetivo de piratería más probable que otro sitio que contenga solo información comercial genérica. Dichos sistemas no están diseñados para proteger todos los sitios, ni siquiera los sitios con tipos específicos de seguridad, lo que se aparta de los enfoques clásicos de ciberseguridad.

Redes virtuales dispersivas (VDN)
Ha habido un aumento de los ataques cibernéticos de intermediarios, a través de los cuales los piratas informáticos alteran o insertan mensajes en los flujos de comunicación. Las redes virtuales dispersivas, o VDN, imitan un enfoque tradicional utilizado por los militares. Las frecuencias de radio se cambian aleatoriamente y las comunicaciones se dividen en partes (o flujos). Las radios receptoras están programadas para volver a ensamblar estas piezas en su forma original. Con VDN, Internet en sí o una red en particular se convierte en la plataforma de ensamblaje de comunicaciones.
Combinaciones de tecnologías de detección de intrusiones y cifrado con Security Assertion Markup Language (SAML)

El mayor problema con las aplicaciones basadas en la nube, particularmente en lo que respecta a BYOD, es que estas tecnologías residen y transmiten fuera de los parámetros de los firewalls y sistemas de seguridad tradicionales. Para abordar este problema, algunas empresas están utilizando SAML (un formato de autenticación y autorización de datos) con software de detección de intrusiones y cifrado para administrar su flujo de datos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *