Uncategorized

¿Cómo lograr que 1+1 sea + que 2?

La cantidad exponencial de dispositivos conectados sin duda que resulta tentador para aquellos que están al acecho de alguna vulnerabilidad que pudiese presentarse. Las brechas de seguridad existen, y por eso el miedo a quedar expuestos. Sin embargo, la conciencia de las compañías en este aspecto es sumamente concreta, una situación que tienen muy en cuenta al momento de desarrollar sus soluciones.

A su vez, a medida que las redes de tecnología operacional (OT) adoptan la transformación digital y los dominios físicos y cibernéticos continúan convergiendo, los entornos de producción sensibles y las infraestructuras críticas están cada vez más expuestos a los riesgos cibernéticos.

Las organizaciones de OT están adoptando la transformación digital para aprovechar las ventajas de Internet y de los dispositivos conectados de Internet Industrial de las Cosas. Pero a medida que los cibercriminales comienzan a atacar de manera más agresiva los dispositivos y sistemas de OT, estas redes deben evolucionar para enfrentar el creciente riesgo cibernético. El desafío es que la naturaleza de muchas redes OT requiere tecnologías y soluciones de seguridad especializadas para proporcionar protecciones sin afectar la función de equipos y sistemas a menudo sensibles.

CAT

De acuerdo con Forrester, tradicionalmente las soluciones de seguridad han ido por detrás de la llegada de tecnologías innovadoras. Ha ocurrido con las aplicaciones, la virtualización, el cloud y los contenedores. IoT no iba a ser una excepción; en los últimos años se han implantado múltiples proyectos de IoT en múltiples industrias y no siempre han estado acompañados de propuestas de seguridad sólidas.

La seguridad informática es un tema de nivel directivo y una parte esencial de cualquier estrategia empresarial digital sólida. Las nuevas tecnologías de detección, las actividades y los modelos de autenticación requieren grandes cantidades de datos que pueden abrumar rápidamente las soluciones de seguridad actuales en las instalaciones. Esto está impulsando un cambio rápido hacia productos de seguridad entregados en la nube. Estos son más capaces de utilizar los datos casi en tiempo real para proporcionar soluciones más ágiles y adaptativas.

El cambio a la nube crea oportunidades para explotar el aprendizaje automático para resolver múltiples problemas de seguridad, como autenticación adaptable, amenazas internas, malware y atacantes avanzados.

Por otra parte, Gartner predice que para el año 2025, el aprendizaje automático será una parte normal de las soluciones de seguridad y compensará las capacidades cada vez mayores y la escasez de personal. La convergencia de los sistemas de TI y OT, combinada con el mayor uso de IoT en entornos industriales, está desafiando muchas prácticas de seguridad al exigir la definición de la mejor arquitectura de seguridad que esté alineada con los entornos de transformación y modernización.

Mundo hiperconectado y sus desafíos

Si hay una tendencia general que se repite es que los ciberataques aumentan en cantidad, frecuencia y sofisticación, pero, el análisis de los expertos ahonda en el detalle, y es lo que han hecho desde CyberArk. Sus pronósticos apuntan que los drones van a abrir un nuevo camino para la manipulación de información. Hasta ahora, la preocupación por la seguridad en torno a los drones se ha centrado, principalmente, en los daños físicos que podrían provocar si los utilizan las personas o las instituciones equivocadas. En 2020 veremos a los ciberatacantes enfocarse más en lo que saben los drones y cómo explotar la información que recopilan, robando y manipulando información confidencial.

Estos dispositivos deben tratarse como cualquier otro dispositivo IoT, que cuenta con un software que reúne y almacena información confidencial que necesita protección. Las organizaciones deben determinar quién tiene la capacidad de controlar las actividades del dron, qué información almacena el dron, cómo se gestiona y supervisa el acceso a esa información y, en última instancia, quién es el responsable de asegurarla. Estas preguntas deberán abordarse mediante la creación de un marco de seguridad que pueda ayudar a mitigar los riesgos de seguridad emergentes y los posibles desafíos normativos y de cumplimiento.

La segunda predicción es el efecto mariposa del ransomware. Estamos viendo cómo está aumentando el ransomware, y lo seguirá haciendo este año.Ccon el objetivo de estos ataques puesto en la interrupción y la desestabilización de los sistemas, las ciudades deberán estar más enfocadas en la resistencia cibernética.

Los dispositivos conectados seguirán creciendo año tras año y será fundamental para las compañías desarrolladoras de soluciones contar con una estrategia de seguridad que gire en torno a IoT, evitando cualquier tipo de vulnerabilidad que pudiese poner el riesgo datos sensibles que, al fin y al cabo, terminan siendo el activo más valioso.

El impacto del software malicioso se extiende más allá de la infraestructura de la organización, se nota un rápido crecimiento en las amenazas a los móviles. Con el aumento en las aplicaciones ilegales de Android, en el 2018 se ha visto un mayor enfoque en el malware a través de los teléfonos móviles, tabletas y otros dispositivos IoT. A medida que los hogares y las empresas adoptan más dispositivos conectados a internet, los delincuentes crean nuevas formas de secuestrar los aparatos para usarlos como nodos en enormes ataques de botnets.

Años atrás, VPNFilter demostró el poder destructivo del malware armado que afecta a sistemas integrados y dispositivos en red que no tienen una interfaz de usuario obvia. Por otro lado, Mirai Aidra, Wifatch y Gafgyt lanzaron una serie de ataques automatizados que secuestraron dispositivos de red para usarlos como nodos en redes de bots, para participar en ataques distribuidos de denegación de servicio, extraer criptomonedas e infiltrarse en las redes.

Las recomendaciones para enfrentarse a este panorama y salir ilesos tienen que ver con incrementar la inversión en las capacidades críticas de IoT, como la seguridad en las APIs, la autenticación, el cifrado, soluciones de gestión de identidad y acceso, de servicios de seguridad gestionados, de analítica, de seguridad de red, de detección de amenazas y soluciones de PKI.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba