Repensar la ciberseguridad en la era de la transformación digital
Durante los dos últimos años, la mayoría de las empresas han acelerado el ritmo de su transformación digital basándose en la adopción de tecnologías TIC de vanguardia como la computación en la nube/de vanguardia, Big Data e Internet de las cosas (IoT). Al mismo tiempo, las organizaciones siguen sufriendo ataques de seguridad, que se encuentran entre las barreras más importantes en la implementación de sus agendas de transformación digital. A principios de este año, el famoso ataque de ransomware "Wannacry" afectó a importantes organizaciones de todo el mundo, como el NHS (Servicio Nacional de Salud) del Reino Unido. Otro ejemplo fue un ciberataque fraudulento contra el sistema de transacciones internacionales SWIFT que tuvo lugar en febrero de 2016 y que provocó el robo de 81 millones de dólares del Banco Central de Bangladesh. Estos ataques ponen de manifiesto las vulnerabilidades de las ciberinfraestructuras modernas, así como la importancia de la ciberseguridad como elemento integral de la estrategia de transformación digital de una organización. Es importante comprender los principales impulsores y tendencias de las futuras soluciones de ciberseguridad para sacar el máximo partido de las inversiones en seguridad
Impulsores de la ciberseguridad del futuro
La ampliación del alcance y la sofisticación de los sistemas de ciberseguridad se basan en lo siguiente:
Evolución tecnológica
Las infraestructuras informáticas de las empresas están creciendo gradualmente en tamaño y complejidad, como resultado de la introducción de nuevas tecnologías como los sistemas ciberfísicos (CPS) y el IoT. Estos paradigmas se basan normalmente en sistemas y dispositivos que tienden puentes entre el mundo físico y el digital, como sensores, máquinas inteligentes, coches conectados, robots, etc. Aunque estos sistemas ofrecen oportunidades para aumentar la productividad y mejorar la toma de decisiones, también amplían el alcance de las vulnerabilidades potenciales. Por ejemplo, un reciente ataque de denegación de servicio distribuido (DDoS) a gran escala que aprovechó las vulnerabilidades de los dispositivos IoT afectó a importantes sitios de Internet como Amazon, X (Twitter) y Spotify.
Complejidad normativa
Hoy en día, varias organizaciones operan en entornos regulatorios complejos, que imponen la necesidad de cumplir con muchas normas y estándares de seguridad. Por ejemplo, las organizaciones financieras de EE. UU. deben cumplir con las reglamentaciones asociadas con el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), la Ley Sarbanes-Oxley de 2002 (SOX, PL 107-204), la Ley Gramm-Leach-Bliley, la Ley financiera Ley de Modernización de Servicios de 1999 y más. Los sistemas de ciberseguridad están evolucionando para apoyar a las organizaciones en su alineación con las regulaciones y estándares requeridos.
Sofisticación de los ataques
Con el paso de los años, los ataques de ciberseguridad están aumentando en sofisticación al volverse asimétricos y menos predecibles. Por ejemplo, los ataques de ransomware se han añadido a la lista de ataques de phishing, DDoS e ingeniería social, mientras que los métodos utilizados por los ciberdelincuentes evolucionan constantemente basándose en el uso de técnicas avanzadas de sniffing y cifrado.
Recursos limitados
Muchas empresas carecen de los recursos, la experiencia y el capital propio necesarios para hacer frente a la ciberdelincuencia moderna. Este es especialmente el caso de las PYME (pequeñas y medianas empresas), que suelen buscar soluciones rentables.
Soluciones y servicios emergentes de ciberseguridad
Impulsadas por los factores anteriores, las soluciones de ciberseguridad emergentes presentan las siguientes características:
Automatización e inteligencia de la seguridad
La automatización de las soluciones de ciberseguridad es clave para hacer frente al creciente número y sofisticación de las amenazas a la ciberseguridad. Esto da lugar a la implantación de sistemas de aprendizaje automático, capaces de detectar patrones de ataque de forma total o semiautomatizada. También hay una tendencia a emplear tecnologías de aprendizaje profundo e inteligencia artificial para identificar indicadores de ataques complejos, que son difícilmente identificables basándose en el aprendizaje automático convencional.
Conjuntos de datos de ciberseguridad y enfoques basados en datos
La recopilación de conjuntos de datos relacionados con la seguridad está adquiriendo gran importancia para el desarrollo de futuros sistemas de ciberseguridad. Estos conjuntos de datos son un requisito previo clave para la formación y validación de sistemas basados en datos, incluidos los algoritmos de aprendizaje automático e IA. Sin grandes cantidades de datos sobre el funcionamiento de los ciberactivos y los incidentes de ataque contra ellos, el despliegue de la automatización y la inteligencia de seguridad no es posible.
Normas
Las organizaciones de desarrollo de normas tienden a incorporar las últimas tecnologías y las mejores prácticas en su trabajo. Así que las soluciones basadas en normas suelen ser más eficaces para aumentar la ciberresiliencia de las organizaciones modernas. Estas últimas necesitan adoptar y aplicar no solo normas convencionales y bien establecidas (por ejemplo, la popular ISO27001), sino también otras emergentes como el Marco de Seguridad del Consorcio de Internet Industrial (IISF). Este último proporciona un plan para proteger los sistemas CPS en la era de la Industria 4.0.
Políticas integradas de ciberseguridad y seguridad física
Como parte de la integración de los sistemas IoT y CPS, existe una estrecha interacción entre los sistemas cibernéticos y físicos, incluida una interacción entre sus mecanismos de seguridad. Por ejemplo, las puertas de acceso electrónicas y los sistemas de videovigilancia digital se utilizan cada vez más como principales tecnologías de seguridad física. Esta estrecha interacción está conduciendo gradualmente a una integración de las medidas de seguridad física y cibernética y de las políticas conexas. Los sectores que explotan infraestructuras tanto cibernéticas como físicas (por ejemplo, energía, transporte, edificios) tienen el papel principal en esta integración.
Bases de datos de vulnerabilidades
Tras muchos años de recopilación de información y conocimientos sobre las ciberamenazas, la comunidad de la ciberseguridad ha creado una serie de bases de datos sobre vulnerabilidades, que se utilizan para mantener y difundir información sobre las vulnerabilidades de seguridad conocidas.La Base Nacional de Datos sobre Vulnerabilidades del NIST es una de las bases de datos más populares de esta categoría, que proporciona a los desarrolladores e implantadores de sistemas de ciberseguridad los medios para acceder automáticamente a información actualizada sobre ciberamenazas. Esto es importante debido a la necesidad de apoyar la recopilación y el procesamiento de grandes cantidades de datos con vistas a la automatización y la inteligencia en materia de seguridad.
Seguridad gestionada y seguridad como servicio
Hay una oleada de soluciones de seguridad que se ofrecen basadas en el paradigma de la seguridad como servicio o como opción de pago por uso. Ejemplos típicos son los populares servicios gestionados, que son una opción primordial para las PYMES y otras organizaciones que operan con presupuestos limitados. Las soluciones para pequeñas organizaciones vienen con sencillas interfaces basadas en web para su configuración, lo que las hace atractivas para empleados con escasos conocimientos de seguridad.
Descentralización y cadenas de bloques
La aparición de la criptomoneda BitCoin ha puesto de manifiesto la capacidad de la tecnología de libro mayor distribuido para descentralizar y proteger las transacciones en sistemas y dispositivos informáticos. La tecnología de libro mayor distribuido se utiliza actualmente como una infraestructura segura, que preserva la privacidad y evita la manipulación en una amplia gama de aplicaciones que van más allá de las transacciones financieras, por lo que es probable que se generalice en los próximos años.
Los vendedores de equipos y los integradores de futuras soluciones TIC deben seguir de cerca estas tendencias e integrarlas en sus productos y servicios. La seguridad ya no debe verse como una inversión defensiva con un ROI limitado, sino como un elemento indispensable e integral de cualquier ciberinfraestructura. Como tal, debe situarse en lo más alto de la agenda de transformación digital.
Relacionados