Las amenazas están evolucionando: ¿Cómo evolucionamos nuestra protección?
Share
Por: Srinivas Kumar, vicepresidente de soluciones IoT en DigiCert
Desde el secuestro de datos confidenciales hasta el robo de miles de millones de criptomonedas, los ataques de piratería casi no salvaron a la industria en 2021. En todo el mundo, la cantidad de ciberataques semanales ha aumentado en un 40 % en comparación con el año pasado, según un informe de Check Point Research, una firma de inteligencia de ciberseguridad. .
Con base en el reporte de Check Point de ciberataques registrados en América Latina, estos aumentaron un 38% en 2021. Argumentan que los ciberdelincuentes seguirán innovando y encontrando nuevos métodos para ejecutar ciberataques, especialmente ransomware. En Brasil, lo que más sorprendió fue la ola de ciberataques a instituciones. De enero a noviembre, la Subdirección de Seguridad Institucional (GSI) que monitorea temas de ciberseguridad registró 21.963 notificaciones de este tipo en el país. En todo el año pasado hubo 23.674 registros. De un año a otro, las brechas que permiten la explotación maliciosa en sistemas informáticos y redes pasaron de 1.201 a 2.239.
En términos de ciberseguridad, he estado reflexionando sobre el concepto de juego infinito durante más de una década y a través de múltiples empresas emergentes en este espacio. Continuamos diseñando escudos y armas, como motores de detección de intrusos y detección de anomalías con tecnología de inteligencia de amenazas, reglas gramaticales, expresiones regulares, teoría de la probabilidad y razonamiento deductivo, inductivo y abductivo. Sin embargo, a pesar de todo esto, la industria aún está expuesta a violaciones de datos de alto perfil y ransomware. ¿Qué nos estamos perdiendo? Esa es la pregunta. Tal vez la respuesta sea que quizás estemos resolviendo el problema equivocado.
Tenemos que mirar de cerca las amenazas futuras
Cuando se trata de ciberseguridad para Internet de las cosas (IoT), debemos examinar no solo dónde radica el problema hoy, sino también, lo que es más importante, dónde puede manifestarse nuevamente mañana. La red 5G y la nube en el borde están preparadas para cambiar radicalmente las reglas del juego en nuestras vidas. Lo que estamos observando hoy va mucho más allá de la transformación digital y los intermediarios de datos. Google ya no se trata de un motor de búsqueda, sino de API. Facebook ya no se trata de rostros, sino de datos. Microsoft ya no se trata de un sistema operativo, sino de una plataforma en la nube. Los automóviles ya no se tratan de millas por galón, sino de transporte definido por software. Las fábricas ya no se tratan de automatización para la producción a escala, sino de inteligencia artificial (IA) y aprendizaje automático (ML) para la robotización. Los centros de datos ya no se tratan de grandes nubes de datos, sino de computación perimetral y almacenamiento definido por software en la niebla.
Aprendiendo a protegerse
Lo que estamos observando es el poder de la transformación. Desde la Edad de Piedra, pasando por la Edad Media, la Edad Moderna, la Era Digital y la Era de los Datos, la economía global ha evolucionado hacia la plataforma digital de datos como el combustible que impulsa la inteligencia. La inteligencia puede transformar el conocimiento en herramientas para ser creativo, o el conocimiento en armas para ser destructivo. Para comenzar a resolver nuestros desafíos de seguridad cibernética, podemos recolectar inteligencia de dispositivos para usarla como una herramienta de autodefensa para la protección cibernética. Asimismo, podemos transformar la gestión del ciclo de vida de los dispositivos en una gestión del ciclo de vida de la protección. Y finalmente, podemos mejorar la privacidad y la integridad de los datos para establecer la confiabilidad de los datos para evitar el uso de armas.
Las placas tectónicas se mueven en el ciberespacio. El futuro de las cosas está precisamente en las cosas del futuro. Los dispositivos ya no se conectan simplemente por cables y protocolos, sino por ondas (5G) y APIs. Estos elementos del futuro son dispositivos con conectividad norte, sur, este y oeste, que requieren una superficie operativa sin fricciones y sin perímetro.
Tomemos, por ejemplo, Ashoka Stupa, que contiene una lección fascinante sobre el ciclo de vida de la protección, lo que demuestra que las soluciones notables son posibles con ingenio.
Ashoka Stupa, un pilar de 7 metros de largo en las afueras de Delhi, India, fue construido hace 1.600 años y está hecho de hierro que no se ha oxidado. Es 98% hierro y el 2% restante se compone de plomo, latón, metal de campana (cobre y estaño) y fósforo de altos hornos de madera (en lugar de altos hornos de piedra caliza modernos). Se oxida en la primera fase con agua y aire (óxido ferroso FE-O); sin embargo, una reacción química entre el metal y la primera fase crea misawite para formar un hidróxido de óxido ferroso (FeOOH), que forma una capa pasiva de «protección de autodefensa».1
A veces proteger es más importante que detectar
Las reglas tradicionales de seguridad cibernética de la tecnología de la información identifican indicadores de compromiso en un dispositivo pirateado, como una ciencia forense. La ciencia forense es la disciplina en la que los profesionales utilizan medios científicos para analizar la evidencia física del delito. Ciencias de la vida es el estudio de la vida y los seres vivos. Se requiere un cambio de paradigma para permitir que las ciencias de datos alcancen nuevas alturas y objetivos para un planeta digital más seguro.
El nuevo paradigma de protección cibernética de IoT debe usar inteligencia artificial con inteligencia de dispositivos, como una ciencia de la vida. A medida que hacemos la transición de los viejos modelos de seguridad, las estrategias cibernéticas necesariamente pasarán de métodos reactivos, como detección, análisis forense y ciencia forense, a métodos proactivos, como protección (vacunación), autodefensa (inmunidad) y un enfoque de ciencias de la vida para la ciberseguridad.
La ciberseguridad como servicio es el habilitador para proteger las plataformas de IoT en la era de la transformación digital. No preguntes si el dispositivo está comprometido; pregunte si el dispositivo tiene protección. Cambia las reglas. Proteger los dispositivos IoT emergentes y las nubes perimetrales es un juego infinito, y recién comienza.