Las cinco principales tendencias en ciberseguridad y pérdida de datos para 2024

Las cinco principales tendencias en ciberseguridad y pérdida de datos para 2024

Desde los ataques de phishing impulsados por la Inteligencia Artificial (IA) hasta por qué los equipos de TI de las empresas deben desconfiar de las nuevas empresas, he aquí cinco tendencias clave que predecimos que influirán en la toma de decisiones sobre ciberseguridad y Prevención de Pérdida de Datos (DLP) en 2024.

1. El punto final se convierte en el vector de amenaza crítico para la pérdida de datos

Más del 70% de los incidentes de pérdida de datos se originan en los puntos finales de los empleados, en gran parte porque la inversión y la atención de TI se han dirigido hacia donde viven los datos (la nube) en lugar de hacia dónde se pierden (el punto final). Tras varios años de fuertes inversiones en seguridad en la nube, en 2024 la atención se centrará en los terminales como principal vector de amenaza para la pérdida de datos.

¿Qué significa esto para los equipos de ciberseguridad?

A la hora de evaluar los riesgos de pérdida de datos, los profesionales de TI deben ampliar su enfoque más allá de la mera protección del lugar donde residen sus datos, y tratar de proteger también los puntos de salida que los filtran. En primer lugar, se trata de puntos de salida como el correo electrónico, la mensajería empresarial, las cargas en la nube, las impresoras, el almacenamiento extraíble, las conexiones Bluetooth, etc.

Recomendación

Es poco probable que las soluciones diseñadas para proteger los activos en la nube ofrezcan mucha protección en el punto final. Tampoco tienen un método fiable de control si el punto final se desconecta. Las organizaciones deben evaluar los posibles casos de uso de la pérdida de datos basada en puntos finales y tratar de invertir en soluciones adicionales de DLP basadas en puntos finales para aumentar sus estrategias actuales contra la pérdida de datos.

2. La Endpoint Detection and Response (EDR) necesitará ayuda para combatir los ataques de phishing impulsados por la Inteligencia Artificial

La IA hará que los ataques de phishing sean cada vez más difíciles de combatir debido a su capacidad para imitar el comportamiento humano y adaptar las tácticas al objetivo previsto. Los ataques de phishing avanzados ya emplean contenidos generados por IA para crear correos electrónicos engañosos que se asemejan mucho a las comunicaciones legítimas en el lugar de trabajo, lo que puede inducir a los objetivos a divulgar datos confidenciales de la empresa. A medida que la IA evolucione en 2024, estos intentos serán cada vez más sofisticados, aumentando el riesgo de incidentes de pérdida de datos.

¿Qué significa esto para los equipos de ciberseguridad?

Los ataques de phishing a empresas basados en IA pueden empezar a eludir los sistemas tradicionales de detección basados en reglas y los despliegues EDR. Los modelos basados únicamente en la detección dejarán de ser eficaces, y las organizaciones necesitarán un enfoque de defensa más sofisticado que combine no solo una detección mejorada, sino también DLP para identificar y bloquear el intercambio no autorizado de datos tras un intento de phishing no detectado –pero exitoso– contra un empleado.

Recomendación

Revise sus programas DLP y compruebe las políticas de testeo en relación con los puntos de salida más comunes para la pérdida de datos relacionada con el phishing (por ejemplo, el correo electrónico); no solo para los archivos adjuntos, sino también para los datos confidenciales incluidos en el cuerpo del texto del correo electrónico.

3. Los nuevos empleados ponen a la empresa en riesgo de ser demandada

2023 nos mostró que sigue siendo demasiado fácil para los empleados exfiltrar propiedad intelectual (IP) valiosa, y otros datos sensibles cuando abandonan una empresa. A menudo, el robo pasa desapercibido, pero, el año pasado, las organizaciones empezaron a darse cuenta de los daños de este tipo de incidentes. De hecho, varias empresas interpusieron demandas contra los nuevos empleadores de sus ex empleados. Un ejemplo fue Valeo, que presentó una demanda contra NVIDIA después de que uno de sus antiguos empleados se llevara supuestamente 6 GB de datos y los descargara en su portátil NVIDIA. Los equipos de ciberseguridad se centran, con razón, en la pérdida de datos, pero, en 2024, la entrada no autorizada de datos será igual de importante.

¿Qué significa esto para los equipos de ciberseguridad?

Los equipos de ciberseguridad deben ser conscientes de los datos que traen consigo los nuevos empleados. Normalmente, no hay mala intención detrás de las acciones del nuevo empleado. Se trata simplemente de un deseo de conservar datos que podrían beneficiarle en su nuevo puesto. Tal vez una lista de posibles contactos comerciales o, simplemente, algunos ejemplos de su trabajo que les gustaría conservar como referencia. Sin embargo, ya se han sentado precedentes legales, con demandas en las que se alega que se han obtenido beneficios comerciales de los datos.

Recomendación

La portabilidad de los datos (por ejemplo, a través de soportes extraíbles o cuentas personales para compartir archivos) facilita que los nuevos empleados traigan datos consigo y los descarguen en sus portátiles. Revise las herramientas de seguridad existentes y despliegue controles para restringir la entrada de datos en los nuevos terminales (por ejemplo, restringiendo el uso de soportes extraíbles a servicios comunes de intercambio de archivos). Realice análisis rutinarios en los terminales de los empleados utilizando la detección de contenidos para identificar datos potencialmente confidenciales en reposo (por ejemplo, datos financieros, información personal, IP, código fuente).

4. macOS supera el 25% de cuota de mercado empresarial

La cuota de macOS en la empresa ha crecido rápidamente en los últimos años, y seguirá haciéndolo en 2024. De hecho, IDC prevé un crecimiento del 20% para el periodo 2023-2024. Este cambio se ha visto acelerado por el paso de Apple a sus propios chips de silicio de la serie M, que han mejorado el rendimiento y la seguridad. De hecho, una prueba de un año de duración realizada por Cisco entre su propia plantilla en 2023 reveló que los Mac eran menos vulnerables a las ciberamenazas y requerían menos asistencia de TI, lo que los hacía menos caros con el tiempo.

¿Qué significa esto para los equipos de ciberseguridad?

macOS ya no es una ocurrencia tardía para los equipos de TI de las empresas. Por desgracia, muchas de las soluciones de ciberseguridad para grandes plataformas que utilizan las empresas se diseñaron originalmente para dispositivos Windows y se adaptaron a macOS. Esto puede dejar lagunas en la protección, con poca paridad de características entre las políticas creadas para Windows y las de macOS.

Recomendación

Las organizaciones deben invertir en soluciones creadas desde cero para los sistemas operativos que necesitan proteger. Esto mejora la paridad de funciones entre las políticas, garantiza la protección de las aplicaciones específicas del sistema operativo y la compatibilidad con las nuevas versiones desde el primer día.

5. Los datos confidenciales corren mayor riesgo a medida que las empresas descubren el modelo de trabajo híbrido

Muchas empresas anunciaron mandatos de vuelta al trabajo en 2023, optando por adoptar un modelo más flexible e híbrido con tiempo compartido entre la oficina y las ubicaciones remotas. Así que, aunque los niveles de trabajo remoto ciertamente no están al nivel observado durante la pandemia de COVID-19, los desafíos de salvaguardar los datos sensibles permanecerán.

¿Qué significa esto para los equipos de ciberseguridad?

Uno de los problemas derivados del auge del trabajo a distancia en 2020 es que los datos confidenciales nunca han estado tan accesibles o distribuidos. Una mano de obra más móvil y una explosión del software de productividad y colaboración suponen una mayor oportunidad para que los datos confidenciales se compartan más allá de los controles organizativos.

Recomendación

En un modelo de trabajo híbrido, en el que los empleados saltan entre ubicaciones, redes, estados de conectividad y aplicaciones, el punto final es la única constante real. Las organizaciones deben evaluar su estrategia de seguridad actual para comprobar su eficacia a la hora de aplicar las capacidades de DLP a nivel de punto final. Las carencias (por ejemplo, la capacidad de impedir la filtración de datos mientras un punto final está desconectado o de identificar y bloquear los datos no estructurados que se comparten a través de aplicaciones de mensajería) deben subsanarse con soluciones específicas para puntos finales.

OBTENGA UNA DEMO
check mark

¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.

* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.