Líder en confianza digital para la era de la inteligencia artificial y la computación cuántica.   Descubra cómo Keyfactor lo Keyfactor posible.

Resumen de Confianza Digital: Las noticias imprescindibles de esta semana

Tendencias de la industria

El Digital Trust Digest es un resumen curado de las principales noticias de ciberseguridad de la semana. Aquí hay cinco cosas que debe saber esta semana:

1. Analistas de Gartner comparten sus predicciones de ciberseguridad para 2023

A medida que 2023 llega a su fin, VentureBeat conversó con algunos de los principales analistas de Gartner sobre sus predicciones de ciberseguridad para 2023. Aquí hay algunas de sus predicciones para el nuevo año:

  • Riesgos continuos en la cadena de suministro y geopolíticos asociados con malware, infraestructura en la nube y ataques basados en la integridad del sistema. 
  • Las plataformas unificadas de ciberseguridad y los patrones arquitectónicos optimizarán la integración, la orquestación y la automatización para la seguridad.
  • La arquitectura de confianza cero será esencial para la gestión de riesgos y optimizará la postura de seguridad de la organización.

Lea más sobre las predicciones de los analistas de Gartner aquí.

2. Líderes de la industria debaten el futuro del IoT en la exposición anual IoT Expo Global

La exposición anual IoT Tech Expo Global se celebró recientemente en Londres y se centró en “Impulsar el mundo conectado con el IoT”. Durante el evento de dos días, más de 100 líderes de opinión presentaron una nueva visión para el futuro del IoT. Exploraron los últimos desafíos, oportunidades e innovaciones, así como el impacto del IoT en todos los sectores industriales.

Los expertos predicen que habrá 75 mil millones de dispositivos conectados para 2030. Y cuando se combina con la IA, la nube y la conectividad inteligente, el IoT puede aprovecharse para impulsar y optimizar el rendimiento, reducir el desperdicio y la energía, predecir desastres e interrupciones, y mejorar la toma de decisiones de los líderes.

Para conocer las conclusiones clave de la IoT Tech Expo Global y una perspectiva de lo que los líderes del IoT creen que está en el horizonte, lea este artículo de TechRepublic.
 

3. Tras revelarse aparentes conexiones con software espía, Mozilla y Microsoft retiran los certificados de Trustcor

Después de que un reciente informe de investigación del Washington Post revelara conexiones entre TrustCor y el proveedor de software espía Packet Forensics, Microsoft y Mozilla revocaron la confianza en la autoridad de certificación raíz (CA), lo que hará que los certificados de TrustCor sean inutilizables tanto en Edge como en Firefox.

Según un artículo de TechTarget, “Las CA raíz ejercen un poder extenso en el ecosistema de certificados porque su infraestructura de clave pública (PKI) forma la base de la cadena de confianza criptográfica. Son las CA más confiables y críticas para las empresas de navegadores. Además de producir sus propios certificados, las CA raíz pueden usar su PKI para firmar y validar los certificados de CA intermedias de terceros más abajo en la cadena de confianza.

Lea más sobre la controversia aquí.

4. El noventa y nueve por ciento de los dispositivos xIoT no cumplen con las mejores prácticas de la industria, según una nueva investigación

Un nuevo informe de Phosphorus Labs reveló que el 99% de las contraseñas de los dispositivos xIoT (internet de las cosas extendido) no cumplen con las mejores prácticas de la industria. El informe también indicó que el 80% de los equipos de seguridad no pueden identificar la mayoría de sus dispositivos xIoT.

El director de seguridad de la empresa, Brian Contos, declaró a SC Media que, a medida que las vulnerabilidades de xIoT aparecen y desaparecen, es importante elevar el estándar de seguridad a nivel de dispositivo, fortaleciendo los dispositivos y reduciendo su superficie de ataque. 

Sin embargo, las soluciones no son tan sencillas. Bud Broomhead, CEO de Viakoo, recomienda a las organizaciones centrarse en los datos de IoT y de las aplicaciones de IoT, añadiéndolos a las soluciones de descubrimiento y gestión de configuración para respaldar el fortalecimiento y la seguridad de los sistemas IoT. 

Descubra hallazgos adicionales del Informe de Amenazas y Tendencias de xIoT.

5. La criptografía postcuántica es crucial para defenderse de los ciberataques que tienen como objetivo los datos actuales

Las exigencias de seguridad de la computación postcuántica preocupan a muchos líderes de la industria, incluido Chung Hyun-chul, CEO de Norma, una empresa surcoreana centrada en el IoT y la seguridad cuántica. En una entrevista reciente con LightReading, aborda la importancia de la criptografía postcuántica y la seguridad de la computación postcuántica. Hyun-chul comparte las siguientes perspectivas sobre cómo las organizaciones deben prepararse para los problemas de seguridad más apremiantes de la era postcuántica:

  • Para prepararse ante la capacidad de una computadora postcuántica de romper la seguridad criptográfica de clave pública actual, recomienda a las organizaciones preparar una hoja de ruta que incluya tareas como la realización de una evaluación de riesgos postcuánticos y la verificación de la rapidez con la que la PKI puede migrarse a la criptografía postcuántica.
  • Para responder a los ataques de tipo "Harvest Now, Decrypt Later" (HNDL), las organizaciones deben asumir que sus datos cifrados actuales tienen el potencial de ser descifrados y adoptar un enfoque secuencial para asegurar la información y la infraestructura críticas.

Póngase al día con los titulares de la semana pasada aquí.