Palo Alto Networks comparte ocho predicciones de ciberseguridad de cara al próximo año, entre las que se incluyen el aumento de los ataques cinéticos coordinados, los cambios en el marco normativo de la UE y la consolidación de los activos de seguridad de múltiples proveedores.
Con el incremento de los ataques a la cadena de suministros, la resiliencia cibernética, las evaluaciones de vulnerabilidad y el nivel de seguridad cibernética pasarán a formar parte de los criterios de selección para hacer negocios.
Desde Palo Alto Networks señalan que para evitar este tipo de riesgo cibernético, clasificar a los proveedores en función de su nivel de riesgo y evaluarlos puede ayudar a las organizaciones a evitar ataques. Como parte clave de esta selección y clasificación, debería tomarse como referencia su dependencia del código fuente abierto.
El ciberespacio ha experimentado un incremento que, en 2023, se espera que continúe con el aumento de actividades coordinadas desde los entornos cibernéticos y físicos contra infraestructuras críticas. La seguridad física de los usuarios frente a este tipo de ataques coordinados que abusan de los sistemas IoT u OT es una de las preocupaciones clave.
Palo Alto Networks sostiene que los centros autónomos de fusión de seguridad, donde se combinan los elementos cibernéticos y físicos, pueden actuar como un único sistema de alarma temprana para detectar y responder a estos ataques. La combinación de seguridad cibernética y física puede ayudar a coordinar las respuestas.
Para 2025 se estima que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero. Por esta razón, empresas de todo el mundo toman la transformación digital como principal herramienta para reducir sus emisiones.
Ante este contexto, Los CISO tendrán objetivos de sostenibilidad en sus planes de trabajo y deberán participar en la estrategia de responsabilidad social (RSC) y medioambiental de su organización.
Con una NIS (v2) revisada y la futura Ley de Ciberresiliencia (CRA), tanto las infraestructuras críticas como las cadenas de suministro digitales deberán comenzar a planificar un marco normativo evolutivo dentro de la Unión Europea.
A medida que más y más empresas integran elementos digitales en su cadena de suministro, los CISO deben trabajar para hacer de la normativa en evolución una futura ventaja competitiva, mientras los consejos de administración consideran la implementación de comités de seguridad dedicados.
Los actores de amenazas utilizan cada vez más software y técnicas sigilosas para robar datos sin que las víctimas sean conscientes de ello. En contraste con el modelo de negocio del ransomware, que exige el pago, la información robada o las cripto carteras se venden o aprovechan directamente mientras el actor de la amenaza permanece oculto. Las capacidades de gestión y detección de la superficie de ataque en torno a los activos críticos digitales de la organización aumentarán significativamente.
A medida que los presupuestos se ajustan y la incertidumbre económica adquiere protagonismo, una métrica clave de los CISO para el año que viene será consolidar los activos de seguridad de múltiples proveedores, reduciendo así el riesgo y ahorrando costes.
Desde la compañía sostienen que cambiar el enfoque hacia plataformas convergentes para SASE, XDR, Cloud y dentro del SOC será vital. Yendo un paso más allá, los equipos de seguridad deberán alinear estos esfuerzos con las métricas generales de valor empresarial, garantizando así niveles de protección basados en el nivel de riesgo de su junta directiva.
La necesidad de casos de uso de baja latencia (IoT o robots), la experiencia óptima del usuario y las preocupaciones normativas, como la localización de datos, exigirán que las capacidades de procesamiento de datos se sitúen cerca del lugar donde el usuario consume el servicio.
Palo Alto Networks considera que los servicios de seguridad basados en la nube tendrán que ser capaces de escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) aportará la mejor experiencia de usuario y el mejor rendimiento operativo para permitir el futuro crecimiento digital, abriendo así el camino a una edge computing viable.
Impulsada por el cambio a prácticas de trabajo híbridas, la supervisión de los empleados se ha convertido en una actividad a gran escala para mantener y aumentar la productividad de los trabajadores. Pero, ¿dónde deben poner el límite las organizaciones? Demasiados datos de los empleados pondrán a los CXO en apuros, ya que la recopilación de datos como el registro de pulsaciones de teclas, las capturas de pantalla o incluso el seguimiento de los movimientos de los empleados pueden infringir leyes de protección de datos como el GDPR.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…