Todas las noticias

La era de la hiperconectividad: cómo proteger los activos TI y evitar ser víctima de ciberataques

Imagine una casa moderna equipada con una variedad de dispositivos y sistemas inteligentes, que incluyen luces, termostatos, cámaras, cerraduras, refrigeradores y más. Todos estos dispositivos y sistemas están integrados entre sí a través de un sistema de control central, como un centro inteligente o un teléfono inteligente. Le permite administrar todos sus dispositivos en un solo lugar y automatizar procesos. Hay muchas ventajas, especialmente si tiene una gran cantidad de casas de este tipo.

Ahora imagine que esta casa es una organización y que todos los dispositivos y sistemas inteligentes son diversos activos de TI (servidores, aplicaciones, bases de datos y, lo más importante, muchos dispositivos conectados a Internet e intercambiando datos: este es el Internet de las cosas, IoT). . La hiperconectividad de los activos de TI significa que todos estos sistemas y dispositivos están interconectados, lo que garantiza que todo el sistema funcione de manera eficiente y mejore la experiencia del cliente.

En hogares y empresas inteligentes, donde una vulnerabilidad en un dispositivo puede convertirse en un punto de entrada para un ataque que se origina desde dentro y afecta a todo el sistema, los altos niveles de interconectividad pueden desdibujar las líneas entre las redes internas y externas, eliminando los límites de seguridad tradicionales. La hiperconectividad aumenta la superficie de ataque potencial en toda la organización y requiere medidas de seguridad integrales. Esto implica una gestión compleja y un seguimiento cuidadoso, y no es fácil de implementar.

Las empresas maduras que son las primeras en adoptar tecnologías de vanguardia y cuya infraestructura de TI es una red compleja de elementos interconectados han demostrado ser objetivos atractivos para los ciberdelincuentes. Los ataques tienen como objetivo datos y activos críticos, y si los datos se filtran o destruyen, las consecuencias pueden ser catastróficas, desde pérdidas financieras y daños a la reputación hasta implicaciones legales y regulatorias.

La creciente complejidad de la infraestructura y los servicios requiere nuevas estrategias de seguridad que aborden tanto las amenazas cibernéticas como los riesgos físicos. Por ejemplo, los ataques a dispositivos IoT o componentes de infraestructura física (salas de servidores, sensores, sistemas industriales) pueden tener consecuencias catastróficas.

Las técnicas tradicionales de ciberseguridad, incluidos antivirus, firewalls, monitoreo pasivo y segmentación de red tradicional, ya no son adecuadas para proteger activos en entornos hiperconectados. Los piratas informáticos son cada vez más creativos y sus ataques más sofisticados. Incluso los sistemas de TI muy avanzados pueden ser vulnerables a ataques sofisticados que explotan las conexiones cruzadas entre diferentes sistemas y vulnerabilidades que antes se consideraban triviales.

Para proteger sus activos, las empresas deben adoptar una estrategia de ciberseguridad más integral. Se deben considerar todos los aspectos de la amenaza, desde los ataques cibernéticos hasta los riesgos asociados con los activos y el personal de la infraestructura física. En un entorno hiperconectado, las empresas deben centrarse en los siguientes elementos clave de seguridad: • Incapacidad de detectar y responder a amenazas en tiempo real. Automatizar el proceso de detección, análisis y neutralización de amenazas es fundamental. Tecnologías como la detección y respuesta avanzadas (XDR) combinan y correlacionan datos de múltiples fuentes de seguridad para mejorar la detección y respuesta a amenazas, proporcionando una imagen de seguridad más completa en toda la organización. SOAR (Orquestación, Automatización y Respuesta de Seguridad). La tecnología automatiza y organiza los procesos de ciberseguridad, incluida la recopilación de datos, el análisis de incidentes y la respuesta a amenazas, lo que permite a los equipos de seguridad gestionar y responder eficazmente a los incidentes. Estos métodos aceleran significativamente el proceso de respuesta a incidentes y reducen la probabilidad de daños. Esto incluso teniendo en cuenta el hecho de que configurar y gestionar todas estas herramientas requiere la ayuda de expertos y factores humanos. • Falta de protección de la infraestructura en la nube. A medida que las plataformas en la nube se vuelven cada vez más populares, su seguridad se ha convertido en un aspecto importante. Las empresas deben implementar monitoreo continuo y protección de datos en la nube, incluido el cifrado de datos, el uso de autenticación multifactor y la segmentación del acceso. Los proveedores de infraestructura asumen la responsabilidad de la seguridad en algún nivel de abstracción, se someten a diversas auditorías y reciben certificaciones de cumplimiento. Pero construir una seguridad integral requiere control sobre esta área, independientemente de las promesas y garantías de terceros. • Falta de seguridad para los terminales, tanto virtuales como físicos. Garantizar la seguridad de todos los dispositivos conectados a su red, incluidos ordenadores, dispositivos móviles y sensores de IoT, requiere el uso de software antivirus avanzado, sistemas de prevención de intrusiones y tecnologías de control de acceso. Se debe prestar especial atención al acceso físico a la infraestructura de TI, incluido el control de acceso a los edificios, los sistemas de videovigilancia y la prevención del acceso no autorizado a servidores y otros equipos. Anteriormente, al instalar y configurar estas soluciones, solo se consideraban las amenazas que emanaban de elementos individuales del sistema. Ahora es necesario considerar el panorama completo, teniendo en cuenta todas las integraciones. El hecho de que un virus en particular no pueda infectar una aplicación móvil cliente no significa que no pueda penetrar más profundamente a través de conexiones de servidor a servidor e infectar grandes partes de la infraestructura. • No hay respaldo ni recuperación de activos valiosos. Debe realizar un inventario global de datos confidenciales,e implementar procedimientos de respaldo regulares y probar procesos de recuperación para minimizar el impacto de ataques como el ransomware. Es importante recordar que las copias de seguridad en sí mismas no serán efectivas a menos que aísle las copias que crean y restrinja el acceso a ellas. La obra está escenificada y ensayada con la participación de un grupo de hackers de tal manera que nadie de fuera puede siquiera adivinar que se trata de una tragedia. • Sin inteligencia artificial ni automatización. En situaciones de hiperconexión, la IA ayuda cuando no es posible analizar manualmente los eventos de monitoreo desde cada dispositivo. Ha demostrado durante mucho tiempo su eficacia para analizar grandes cantidades de datos e identificar anomalías. Los sistemas creados con tecnología de redes neuronales pueden reconocer automáticamente actividades sospechosas y responder de inmediato a ciertos tipos de amenazas. Incluso cuando surgen amenazas de seguridad complejas que requieren la intervención de expertos capacitados, la IA puede hacerse cargo de parte del trabajo y agilizar el proceso de respuesta. • No hay computación cuántica. La computación cuántica se encuentra en sus primeras etapas de desarrollo, pero podría revolucionar la forma en que ciframos y protegemos los datos. En el futuro, los algoritmos cuánticos podrán resistir incluso los ataques más poderosos, proporcionando un nivel de seguridad sin precedentes. Ahora tenemos que trabajar con estas características en el campo de la I+D. Aquí también hay que tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo, lo que corresponde a esta especificidad. Aquí también hay que tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo, lo que corresponde a esta especificidad. Aquí también debemos tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo.La computación cuántica se encuentra en sus primeras etapas de desarrollo, pero podría revolucionar la forma en que ciframos y protegemos los datos. En el futuro, los algoritmos cuánticos podrán resistir incluso los ataques más poderosos, proporcionando un nivel de seguridad sin precedentes. Ahora tenemos que trabajar con estas características en el campo de la I+D. Aquí también hay que tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo, lo que corresponde a esta especificidad. Aquí también hay que tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo, lo que corresponde a esta especificidad. Aquí también debemos tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo.La computación cuántica se encuentra en sus primeras etapas de desarrollo, pero podría revolucionar la forma en que ciframos y protegemos los datos. En el futuro, los algoritmos cuánticos podrán resistir incluso los ataques más poderosos, proporcionando un nivel de seguridad sin precedentes. Ahora tenemos que trabajar con estas características en el campo de la I+D. Aquí también hay que tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo, lo que corresponde a esta especificidad. Aquí también hay que tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo, lo que corresponde a esta especificidad. Aquí también debemos tener en cuenta el hecho de que en algún momento estas tecnologías estarán disponibles no sólo para el lado defensivo, sino también para el lado ofensivo.

La hiperconectividad es una nueva realidad conveniente y eficiente donde nadie renuncia a la seguridad. Sin embargo, los líderes deben considerar el riesgo al tomar decisiones estratégicas y considerar la ciberseguridad como un aspecto importante integrado en la estrategia comercial general de la empresa. Es valioso participar activamente en el desarrollo e implementación de medidas de seguridad y proporcionar los recursos y el apoyo necesarios. A continuación se presentan algunas recomendaciones clave para los altos directivos:

Invierta en automatización de seguridad. Las tecnologías de automatización reducen significativamente la carga de los equipos de seguridad de la información y garantizan una respuesta rápida a las amenazas. Al invertir en estas tecnologías, las empresas pueden evitar problemas asociados con el error humano y la ineficiencia de los enfoques tradicionales. Esto también ayudará a reducir el coste de contratar personal demasiado especializado en el futuro.

Estamos constantemente actualizando y ajustando nuestro entorno tecnológico. Su estrategia de seguridad debe revisarse y actualizarse periódicamente. Esto incluye explorar e implementar nuevas tecnologías como la computación cuántica y la inteligencia artificial, así como adaptarse a nuevas amenazas y vulnerabilidades. En la prisa por implementar nuevas tecnologías, no debemos olvidarnos de la seguridad, como MLSecOps y AISecOps.

Formación de la fuerza laboral. Incluso el sistema de seguridad más potente puede resultar inútil si los empleados de la empresa desconocen las amenazas cibernéticas. Para minimizar los riesgos del factor humano, que estadísticamente representan alrededor del 80% de los incidentes cibernéticos dentro de una organización, es importante que los gerentes lleven a cabo capacitaciones periódicas sobre seguridad de la información para todos los empleados, incluidos ellos mismos. Capacitar a los empleados en el campo de la ciberhigiene ayuda a eliminar casos como la instalación de archivos maliciosos en las PC del trabajo, dejar las computadoras portátiles desbloqueadas y desatendidas en cafeterías o el acceso no autorizado al hacer clic en enlaces en los correos electrónicos recibidos. La contraseña de su empresa está ahí.

Auditoría y pruebas de seguridad. Las empresas deben realizar auditorías periódicas de sus sistemas de seguridad, incluidas pruebas de penetración y evaluaciones de vulnerabilidad, así como de productos y servicios comerciales. Esto permite identificar y abordar las debilidades rápidamente antes de que los atacantes puedan explotarlas.

Plan de respuesta. En cualquier nivel de protección, los intrusos son inevitables, por lo que es necesario estar preparado para incidentes de seguridad de la información. En caso de un ciberataque, desarrolle un plan de acción para minimizar los daños y restaurar rápidamente la funcionalidad del sistema. Las técnicas de confianza cero preimplementadas (un enfoque de ciberseguridad que fundamentalmente supone que no se puede confiar en nadie y que todas las solicitudes de acceso deben ser verificadas y aprobadas) previenen el riesgo de acceso no autorizado a activos críticos incluso si un atacante penetra la red. .

Seguimiento del sector de la información y la darknet. La implementación y el desarrollo de una plataforma de inteligencia sobre amenazas ayuda a identificar posibles fugas de datos, cuentas u otros datos confidenciales de la empresa que podrían utilizarse en ataques futuros. Este enfoque también le permite comprender la situación actual y comprender las tácticas y planes actuales de los grupos de piratas informáticos.

Es hora de aprender a considerar no sólo las etapas obvias del progreso tecnológico, sino también los subproductos de este proceso en un sentido más amplio, incluida la hiperconectividad. Son estas áreas de TI y seguridad en las que se centrarán los principales actores del mercado de la ciberdelincuencia en un futuro próximo, por lo que es muy importante no sólo estar a la vanguardia, sino también atacar primero. Puedes controlar todo el estadio.

Las opiniones del editor pueden no reflejar las del autor.


Fuente: Forbes РоссияForbes Россия

Cargando noticias...

Índice MB hoy

Loading...
sigue las noticias
¡Manténgase al día con las últimas noticias y actualizaciones! Suscríbase a las actualizaciones de nuestro navegador y sea el primero en recibir las últimas notificaciones.
© АС РАЗВОРОТ.