Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Resumen de confianza digital: Noticias imprescindibles de la semana (14-18 de noviembre)

Tendencias del sector

El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Aquí tienes seis cosas que debes saber esta semana:

1. El creciente poder de la computación cuántica conlleva riesgos sociales, medioambientales y de seguridad.

A medida que crece el poder de la computación cuántica, las organizaciones tienen que considerar tanto los beneficios como los riesgos. Forbes Technology Council destaca cómo las industrias y las sociedades podrían enfrentarse a riesgos significativos con el auge de la computación cuántica y por qué deberíamos preocuparnos. Algunos de estos riesgos son:

  • Todos los métodos de cifrado serán inútiles frente a la computación cuántica.
  • Las interacciones web estarán en peligro debido a la capacidad de descifrar claves criptográficas rápidamente.
  • La computación cuántica podría utilizarse maliciosamente en la guerra provocando una asimetría de información entre los adversarios. 
  • Los datos que actualmente están cifrados pueden robarse ahora con la intención de descifrarlos en el futuro con ordenadores cuánticos.

Para conocer los riesgos de la computación cuántica consulte el artículo completo aquí.

2. El Reino Unido, Canadá y Singapur unen sus fuerzas para proteger los dispositivos IoT .

El Reino Unido, Canadá y Singapur han unido sus fuerzas para mejorar la seguridad de los dispositivos IoT con el fin de proteger a los consumidores y la economía frente a ciberataques a gran escala. En su declaración conjunta, los gobiernos destacan las ventajas y los riesgos asociados a los dispositivos IoT .

Esta asociación responde al aumento de los ataques a infraestructuras críticas por parte de Rusia a partir de la primavera de 2022, que afectaron a las comunicaciones ucranianas y a los aerogeneradores alemanes. 

Las alianzas de ciberseguridad como esta asociación de seguridad IoT serán vitales para protegerse de las amenazas y ataques cibernéticos ahora y en el futuro. 

Lea la declaración completa y más información sobre esta alianza aquí.

 

3. Keyfactor El CSO Chris Hickman habla con EM360 Podcast sobre hacia dónde se dirigen las tendencias del aprendizaje automático y por qué las empresas deben preocuparse por ellas.

Hickman destaca que las organizaciones han dedicado cada vez más tiempo a asegurar las identidades humanas en sus organizaciones, pero ahora deben cambiar su atención a cómo planean asegurar y gestionar sus identidades de máquinas, especialmente con el paso a la nube y las iniciativas de confianza cero. 

Sin embargo, las organizaciones están luchando con la gestión de identidades porque, según Hickman, "tienen muy poca comprensión de dónde viven todas estas credenciales e identidades dentro de la organización." Este problema, junto con el creciente número de identidades necesarias para hacer negocios, hace que los equipos busquen formas de aliviar su carga de identidades mediante la automatización y la centralización, a la vez que permiten escalar.

Él comparte los siguientes pasos para resolver estos problemas:

  1. Averigüe cuál es el problema en su organización y haga un inventario completo.
  2. Asigne la propiedad de las credenciales y cree equipos interfuncionales. 
  3. Adaptar las políticas y prácticas a la realidad de las identidades de las máquinas.
  4. Busca la automatización.

Escuche el episodio completo para obtener más información sobre la seguridad de las identidades de las máquinas aquí.

4. Se sospecha que un actor chino patrocinado por el Estado ha violado una autoridad de certificación digital.

Billbug, un presunto actor chino patrocinado por el Estado, ha sido vinculado a un ataque y posterior violación de una autoridad de certificación digital y de los organismos gubernamentales y de defensa de varios países del sudeste asiático.

Los investigadores de Symantec señalan en su informe que "el ataque a una autoridad de certificación es notable, ya que si los atacantes fueran capaces de comprometerla con éxito para acceder a los certificados, podrían potencialmente utilizarlos para firmar malware con un certificado válido, y ayudarle a evitar la detección en las máquinas de las víctimas. También podrían comprometer los certificados para interceptar el tráfico HTTPS".

Más información sobre estos ataques en
Lectura oscura.

5. Keyfactor Command 10 introduce un nuevo generador de flujos de trabajo e integración nativa con EJBCA .

El jueves, Keyfactor anunció la disponibilidad general de Keyfactor Command 10que aporta a la plataforma más flexibilidad y una experiencia de usuario mejorada. Keyfactor Command plataforma. He aquí tres características y mejoras notables:

  • Integración nativa con EJBCA - Keyfactor Command ahora se conecta directamente a EJBCA, creando una solución integrada para la emisión y gestión de certificados.
  • Opere con agilidad - La automatización hace que la creación y el seguimiento de los procesos de inscripción y revocación sean más fáciles de configurar con un nuevo diseño visual.
  • Mayor gobernanza La posibilidad de definir valores y políticas de inscripción plantilla por plantilla garantiza que los certificados se inscriban de forma eficaz, lo que permite a los equipos de seguridad aplicar la gobernanza con mayor facilidad.

Más información sobre Keyfactor Command 10 aquí.

6. Forbes Global 2000 Las empresas que sólo han adoptado menos de la mitad de las medidas de seguridad del dominio se exponen a elevados riesgos de seguridad.

En su reciente informeCSC, registrador de dominios, señala que 3 de cada 4 empresas Forbes Global 2000 han implantado menos de la mitad de las medidas de seguridad de dominios, incluido el bloqueo del registro, la redundancia de DNS , las extensiones de seguridad de DNS y la autorización de autoridades de certificación.

Si no se aplican estas medidas, las empresas corren el riesgo de que aparezcan dominios maliciosos e impostores que se parezcan a los suyos. Las empresas deben dar prioridad tanto a la seguridad de los dominios legítimos como a la supervisión de los dominios maliciosos.

Algunas herramientas recomendadas para ayudar a proteger su empresa incluyen la autenticación, notificación y conformidad de mensajes basada en dominios (DMARC), la autorización de autoridad de certificación (CAA) y las extensiones de seguridad de DNS (DNSSEC).

Más información sobre medidas de seguridad de dominios aquí.

¿Necesita ponerse al día con los titulares de la semana pasada? Léalos aquí.