Repensando la ciberseguridad en la era de la transformación digital

Durante los últimos dos años, la mayoría de las empresas han estado acelerando el ritmo de su transformación digital basándose en la adopción de tecnologías TIC de vanguardia como la computación en la nube/borde, Big Data e Internet de las cosas (IoT). Al mismo tiempo, las organizaciones aún sufren ataques de seguridad, que se encuentran entre las barreras más importantes en la implementación de sus agendas de transformación digital. A principios de este año, el famoso ataque de ransomware "Wannacry" afectó a las principales organizaciones de todo el mundo, como el NHS (Servicio Nacional de Salud) del Reino Unido. Otro ejemplo fue un ciberataque fraudulento contra el sistema de transacciones internacionales SWIFT que tuvo lugar en febrero de 2016 y resultó en el robo de $81 millones del Banco Central de Bangladesh. Estos ataques resaltan las vulnerabilidades de las ciberinfraestructuras modernas, así como la importancia de la ciberseguridad como elemento integral de la estrategia de transformación digital de una organización. Es importante comprender los principales impulsores y tendencias de las futuras soluciones de ciberseguridad para aprovechar al máximo las inversiones en esta área.

Impulsores de la ciberseguridad del futuro

El alcance cada vez mayor y la sofisticación de los sistemas de ciberseguridad se basan en lo siguiente:

Evolución de la tecnología

Las infraestructuras de TI empresariales están creciendo gradualmente en tamaño y complejidad, como resultado de la introducción de nuevas tecnologías como los sistemas ciberfísicos (CPS) y el IoT. Estos paradigmas generalmente se basan en sistemas y dispositivos que unen los mundos físico y digital, como sensores, máquinas inteligentes, automóviles conectados, robots y más. Si bien estos sistemas brindan oportunidades para aumentar la productividad y mejorar la toma de decisiones, también amplían el alcance de las posibles vulnerabilidades. Por ejemplo, un reciente ataque de denegación de servicio distribuido (DDoS) a gran escala que aprovechó las vulnerabilidades de los dispositivos IoT afectó a los principales sitios de Internet como Amazon, Twitter y Spotify.

Complejidad regulatoria

Hoy en día, varias organizaciones operan en entornos regulatorios complejos, que imponen la necesidad de cumplir con muchas normas y estándares de seguridad. Por ejemplo, las organizaciones financieras de EE. UU. deben cumplir con las reglamentaciones asociadas con el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), la Ley Sarbanes-Oxley de 2002 (SOX, PL 107-204), la Ley Gramm-Leach-Bliley, la Ley financiera Ley de Modernización de Servicios de 1999 y más. Los sistemas de ciberseguridad están evolucionando para apoyar a las organizaciones en su alineación con las regulaciones y estándares requeridos.

Sofisticación de los ataques

A lo largo de los años, los ataques de ciberseguridad están aumentando en sofisticación al volverse asimétricos y menos predecibles. Por ejemplo, los ataques de ransomware se han agregado a la lista de ataques de phishing, DDoS y de ingeniería social, mientras que los métodos utilizados por los ciberdelincuentes evolucionan constantemente en función del uso de técnicas avanzadas de rastreo y cifrado.

Recursos limitados

Muchas empresas carecen de los recursos, la experiencia y el capital social necesarios para hacer frente al ciberdelito moderno. Este es particularmente el caso de las PYMES (pequeñas y medianas empresas) que suelen buscar soluciones rentables.

Allied Telesis Emerging Cyber Security Solutions and Services

Soluciones y servicios de ciberseguridad emergentes

Impulsadas por los factores anteriores, las soluciones emergentes de ciberseguridad presentan las siguientes características:

Seguridad Automatización e Inteligencia

La automatización de las soluciones de ciberseguridad es clave para hacer frente al creciente número y la sofisticación de las amenazas a la ciberseguridad. Esto da lugar a la implementación de sistemas de aprendizaje automático, que son capaces de detectar patrones de ataque de forma totalmente o semiautomática. También existe una tendencia hacia el empleo de tecnologías de aprendizaje profundo e inteligencia artificial para identificar indicadores de ataques complejos, que son difícilmente identificables con base en el aprendizaje automático convencional.

Conjuntos de datos de seguridad cibernética y enfoques basados ​​en datos

La recopilación de conjuntos de datos relacionados con la seguridad se está volviendo muy importante para el desarrollo de futuros sistemas de ciberseguridad. Estos conjuntos de datos son un requisito previo clave para entrenar y validar sistemas basados ​​en datos, incluidos el aprendizaje automático y los algoritmos de IA. Sin grandes cantidades de datos sobre el funcionamiento de los activos cibernéticos y los incidentes de ataque contra ellos, no es posible el despliegue de automatización e inteligencia de seguridad.

Estándares

Las organizaciones de desarrollo de estándares tienden a incorporar las últimas tecnologías y mejores prácticas en su trabajo. Por lo tanto, las soluciones basadas en estándares suelen ser más eficaces para aumentar la resiliencia cibernética de las organizaciones modernas. Estos últimos deben adoptar e implementar no solo los estándares convencionales y bien establecidos (por ejemplo, el popular ISO27001), sino también los emergentes, como el marco de seguridad del consorcio de Internet industrial (IISF). Este último proporciona un modelo para asegurar los sistemas CPS en la era de la Industria 4.0.

Políticas Integradas de Seguridad Cibernética y Física

Como parte de la integración de los sistemas IoT y CPS, existe una estrecha interacción entre los sistemas cibernéticos y físicos, incluida una interacción entre sus mecanismos de seguridad. Por ejemplo, las puertas de acceso electrónico y los sistemas de videovigilancia digital se utilizan cada vez más como tecnologías primarias de seguridad física. Esta estrecha interacción está conduciendo gradualmente a una integración de medidas de seguridad física y cibernética y políticas relacionadas. Los sectores que operan infraestructuras cibernéticas y físicas (por ejemplo, energía, transporte, edificios) tienen el papel principal en esta integración.

Bases de datos de vulnerabilidad

Después de muchos años de recopilar información y conocimientos sobre amenazas cibernéticas, la comunidad de seguridad cibernética ha establecido una variedad de bases de datos de vulnerabilidades, que se utilizan para mantener y difundir información sobre vulnerabilidades de seguridad conocidas .La base de datos nacional de vulnerabilidades del NIST es una de las bases de datos más populares de esta categoría, que proporciona a los desarrolladores e implementadores de sistemas de seguridad cibernética los medios para acceder automáticamente a información actualizada sobre amenazas cibernéticas. Esto es importante debido a la necesidad de respaldar la recopilación y el procesamiento de grandes cantidades de datos hacia la inteligencia y la automatización de la seguridad.

Seguridad gestionada y seguridad como servicio

Hay una oleada de soluciones de seguridad que se ofrecen según el paradigma de seguridad como servicio o como una opción de pago por uso. Los ejemplos típicos son las populares soluciones de seguridad administrada (MSS), que son una opción principal para las PYMES y otras organizaciones que operan en base a presupuestos limitados. Las soluciones para organizaciones pequeñas vienen con interfaces sencillas basadas en web para su configuración, lo que las hace atractivas para empleados con poca experiencia en seguridad.

Descentralización y Blockchains

El advenimiento de la criptomoneda BitCoin ha revelado las capacidades de la tecnología de registro distribuido para descentralizar y asegurar las transacciones en los sistemas y dispositivos de TI. La tecnología de registros distribuidos se explota actualmente como una infraestructura segura, que preserva la privacidad y anti-temperatura en una amplia gama de aplicaciones más allá de las transacciones financieras y, por lo tanto, es probable que se convierta en la corriente principal en los próximos años.

Los proveedores de equipos y los integradores de futuras soluciones TIC deben monitorear de cerca estas tendencias e integrarlas en sus productos y servicios. La seguridad ya no debe verse como una inversión defensiva con un ROI limitado, sino como un elemento indispensable e integral de cualquier infraestructura cibernética. Como tal, debe colocarse en la parte superior de la agenda de transformación digital.