Skip to content Skip to footer

Cómo “recorrer más millas” antes del próximo ciberataque

La confianza es transitiva y la protección requiere confianza explícita y verificable, con seguridad digital integrada y protección de dispositivos.
Un informe de Security Threats in Cloud Environments, presentado por Huawei, destaca que países como Brasil se han convertido en los objetivos preferidos para los ciberataques con 16.2 mil millones de intentos por año. El documento busca identificar las principales amenazas y sobre todo orientar, en un lenguaje sencillo, las medidas que se deben tomar para evitar o mitigar los impactos cibernéticos. Las estimaciones son de 6.6 millones de dólares al año para hacer frente a los ataques en todo el mundo, con un pago de rescate medio por ataques de ransomware de 170 mil dólares.

Si la ciberseguridad fuera un automóvil, un indicador clave de rendimiento serían las millas por ciberataque, con infinito como la métrica deseada (es decir, millas antes del próximo ciberataque). El desafío de la ciberseguridad para las partes interesadas en la tecnología de la información (TI) es la aplicación de la seguridad digital en todos los activos administrados (computadoras y elementos de red) para evitar infecciones de malware y sus consecuencias. Por el contrario, ¿cuál es el desafío de ciberseguridad para las partes interesadas en tecnología operativa (OT)?

Creación de valor en IoT

La utilización de la criptografía como arma por el ransomware y las explotaciones de la cadena de suministro para entregar malware por parte de los actores del estado nación y el sindicato del delito cibernético, han trazado claramente las líneas de batalla para las partes interesadas de TI y OT en los años venideros. La responsabilidad recae directamente en los arquitectos de seguridad de productos, los directores de tecnología y los oficiales de datos para enfrentar el desafío.

“Para la creación de valor en entornos OT, la solución debe ampliar la integridad operativa y la seguridad de los dispositivos conectados en los sistemas de control y fabricación industrial y proporcionar controles de protección explícitos contra los ataques cibernéticos. La mentalidad en TI es aplicar rápidamente parches de seguridad y tapar brechas en función de las evaluaciones de vulnerabilidad y las amenazas publicadas”, afirma Srinivas Kumar, vicepresidente de soluciones IoT en DigiCert

Para DigiCert, la motivación en OT es asegurar un alto grado de confiabilidad y disponibilidad en los equipos operativos vinculados a los ingresos del negocio. Las actividades de remediación en los ecosistemas OT (para recuperar activos y restaurar la normalidad después de un ciberataque) interrumpen los sistemas de producción y dan como resultado la pérdida de ingresos. Por lo tanto, los operadores deben proteger los activos de OT para reducir las primas de seguros cibernéticos y los pagos costosos, a través de:

  1. Identidad de dispositivo inmutable con un ancla raíz de confianza (como un elemento seguro)
  2. Protección de clave criptográfica en el dispositivo (en un almacén de claves confiable) Atestación
  3. de identidad para cero confianza con autenticación mutua de cosas conectadas
  4. Integridad de datos (mensajes) con baja latencia y firma digital para resistencia a la manipulación
  5. Privacidad de datos (telemetría) con intercambio de claves seguro y cuántico
    La modernización y sus beneficios

Los beneficios del fortalecimiento y la modernización de la infraestructura (es decir, la transformación digital ) debe incluir los siguientes incentivos para la colaboración con los fabricantes de equipos originales (OEM):

● Codificación cero para un inicio rápido
● Sin reingeniería de aplicaciones de línea de negocio
● Interoperabilidad entre dispositivos brownfield y greenfield
● Eficiencias operativas para operadores de campo
Arquitectura de soluciones para IoT

Las soluciones para arquitectos de seguridad de productos y los operadores de campo deben lograr los siguientes objetivos para flujos de trabajo de TI-OT unificados y retorno de la inversión:

● Lograr objetivos de cumplimiento y ciberseguro (según corresponda al sector industrial)
● Flujo de trabajo unificado para la convergencia de TI-OT
● Incorporación segura para ayudar a los operadores del centro de operaciones de red (NOC)
● Automatización para gestión del ciclo de vida de claves y certificados
● Mantenimiento basado en condiciones para ayudar tanto a los operadores del sistema de gestión de dispositivos (DMS) como a los OEM
● Recuperación remota en incidentes de seguridad para acciones de remediación del centro de operaciones de seguridad (SOC)
● Inteligencia de dispositivo confiable para inteligencia artificial (IA) y aprendizaje automático (ML) modelos de capacitación
IoT y economía

La economía de los programas de modernización requerirá pronosticar el costo total de operación (TCO), reducir los gastos con eficiencias operativas, garantizar que el grado de protección adecuado esté disponible para los dispositivos y desarrollar resiliencia para evitar interrupciones del servicio que pueden ser provocado por sofisticados ciberataques. La elección del modelo de implementación variará en función del TCO previsto, es decir, como una solución SaaS en la nube, localmente administrada por la empresa o una solución local administrada por un proveedor de servicios de seguridad, y requerirá:
● Ningún impacto en el costo de los bienes (COG). ) para OEM
● modelo de utilidad que reducen el TCO con precios de suscripción basados en el volumen Niveles de servicio basados en
● el grado de protección para proteger dispositivos heterogéneos en el ecosistema
Los hitos de la protección

A diferencia de los controles de detección de múltiples capas, la protección es una solución de confianza holística que requiere un cadena de confianza desde la primera milla hasta la última milla:

● En la primera milla, los certificados de firma de código brindan protección a la cadena de suministro.
● En las millas intermedias, los certificados SSL brindan protección de datos.
● En la última milla, los certificados de atestación de identidad brindan protección de confianza cero.
● En el dispositivo, los controles de confianza explícitos brindan protección al dispositivo.