La nube, el trabajo remoto, el IoT, las cadenas de suministro de software, la IA y las redes sociales se han convertido en los principales focos de expansión de ataques para los ciberdelincuentes, según confirma David Sanz, customer experience director para el sur de EMEA de Commvault. “Todas ellas juntas están potenciando problemas que van desde el ransomware y el phising hasta la filtración de datos y la ingeniería social”. En su opinión, La capacidad de los delincuentes para recopilar datos, manipularlos y utilizarlos contra nosotros de forma selectiva no hará sino aumentar en los próximos años
Commvault ha realizado un análisis detallado de estas tendencias para ayudar a poner los riesgos en perspectiva:
- La nube: Los CISO están luchando ahora con los riesgos relacionados con la nube, que van desde ataques masivos DoS y problemas de cumplimiento hasta malware y los desafíos de una superficie de ataque no gestionada.
- Trabajo remoto: Estafas por correo electrónico, uso de dispositivos personales, redes inseguras o una miríada de otros problemas, el trabajo remoto añade otra capa de complejidad a la tarea de mantener seguras las redes y los datos.
- IoT: se espera que en 2027 haya unos 30.000 millones de dispositivos IoT y hasta ahora no se ha prestado suficiente atención a las implicaciones de seguridad de tener tantas conexiones.
- Cadenas de suministro de software: A medida que las cadenas de suministro se vuelven más complejas y se integran digitalmente, protegerse contra todos los puntos potenciales de riesgo presenta enormes desafíos.
- IA: a medida que crece la nueva frontera de la guerra cibernética, las organizaciones de todo el mundo deben dar prioridad a su enfoque de protección contra los ataques impulsados por IA.
- Redes sociales: Los ciberdelincuentes utilizan el rastreo de datos en las redes sociales como una herramienta importante de su arsenal.
Para hacer frente a estos riesgos, los CISO deben centrarse en varias áreas en concreto, según Commvault: proteger el directorio activo, implantar soluciones de gestión de identidades y accesos (IAM), parches sistemáticos y crear y probar planes sistemáticos de recuperación.