A medida que los ciberdelincuentes arman tecnologías innovadoras, las empresas industriales deben adoptar un enfoque de varias capas que anticipe los ataques cibernéticos y proteja los activos críticos antes de que sean explotados, dice Tim Grieveson, director de seguridad de la información de AVEVA.
El desarrollo exponencial de los dispositivos informáticos ha ampliado las capacidades de acceso de los ciberdelincuentes para detectar y explotar vulnerabilidades de formas innovadoras. Con un teléfono inteligente de gama media ahora más poderoso que las computadoras más avanzadas hace solo unos años, los ciberdelincuentes pueden lanzar ataques poderosos y sofisticados a un costo relativamente bajo desde una unidad móvil mientras trabajan desde casa.
Esa facilidad de acceso explica de alguna manera por qué hay un ciberataque cada 39 segundos. A medida que las organizaciones industriales adoptan la digitalización, la protección de seguridad inadecuada puede abrir sus sistemas a actores malintencionados. Hoy en día, los delincuentes utilizan una amplia variedad de métodos, desde técnicas de uso común, como el phishing y la piratería de contraseñas, hasta operaciones más sofisticadas, como los ataques de pozos de agua, que entregan malware a los visitantes.
Cada vez más, la misma tecnología innovadora que se utiliza para brindar soluciones para el bien común se implementa de manera destructiva para infligir daños catastróficos a la infraestructura, los sistemas comerciales y, en última instancia, al público.
Dos lados de la misma moneda
La inteligencia artificial (IA) es solo un ejemplo de una experiencia de doble uso. Si bien la tecnología ya ha mejorado las operaciones comerciales de muchas maneras, la IA ya se está utilizando como arma para obtener ganancias ilícitas.
Los atacantes pueden intentar controlar los conjuntos de datos que entrenan a la IA, por ejemplo, alterando sutilmente los parámetros o modificando escenarios para evitar la detección de explotaciones de datos subyacentes. De manera similar, el reconocimiento de patrones se puede utilizar para identificar puntos de acceso a inyectables para su ejecución remota en una fecha posterior, o incluso para mejorar la ingeniería social dirigiéndose a los trabajadores en sus momentos más vulnerables. Una simple mención en un sitio web de redes sociales sobre el mantenimiento de la red podría alertar a los ciberdelincuentes sobre una posible debilidad.
Al mismo tiempo, la IA también se puede implementar para la protección. La mejor línea de defensa suele ser tomar represalias de la misma manera. La IA ya se está adoptando en el análisis de datos y el monitoreo de redes, donde se utiliza para determinar una línea base de comportamiento normal e identificar inconsistencias de diferentes tipos, como patrones de tráfico inusuales o acceso anómalo al servidor. A medida que el algoritmo aprende y progresa, se pueden implementar análisis predictivos para detectar tales intrusiones desde el principio, mientras se implementan respuestas defensivas y se activan alarmas de supervisión.
A medida que tecnologías como la IA evolucionan rápidamente para integrarse en el pasaje industrial, los problemas de ciberseguridad seguirán siendo un área clave de preocupación. Los profesionales de la seguridad deben asumir que la IA y otras tecnologías pueden y serán utilizadas con fines delictivos. Se espera que el ciberdelito global inflija un daño total de 6 billones de dólares este año, aumentando a 10,5 billones de dólares anuales para 2025. Es probable que un porcentaje significativo de esos ataques afecte a las organizaciones industriales. Un enfoque integral que anticipe y prediga los ataques cibernéticos puede proteger a las organizaciones de los problemas de seguridad.
Para las organizaciones industriales en el camino hacia la digitalización, los problemas de ciberseguridad se pueden abordar de tres maneras importantes, a través de una combinación de diseño inteligente, computación en la nube y aprendizaje automático.
Integre la seguridad en todas las soluciones de software: la ciberseguridad debe estar a la vanguardia de los procesos digitalizados y debe integrarse en cualquier solución que se implemente en toda la empresa. Las soluciones de software industrial deben incorporar protección de seguridad a lo largo del proceso de diseño y desarrollo del sistema, desde el inicio hasta pruebas y validaciones rigurosas para eliminar cualquier vulnerabilidad y abordar de manera integral los desafíos de ciberseguridad.
Actualizaciones de software automatizadas: las interrupciones de procesos y el tiempo de inactividad deben eliminarse para mantener la continuidad operativa, especialmente cuando las organizaciones industriales también adoptan operaciones remotas. Mantener su infraestructura de seguridad actualizada corrige vulnerabilidades críticas y fortalece los activos industriales contra los ciberdelincuentes. Las actualizaciones automatizadas equipan la infraestructura de TI industrial con las últimas capacidades de seguridad y evitan las barreras convencionales para la adopción de software, en el proceso, lo que permite a las industrias aprovechar las tecnologías líderes y responder rápidamente a las cambiantes demandas del mercado.
Implemente la tecnología de inteligencia artificial contra las ciberamenazas: herramientas como el Centro de operaciones unificadas (UOC), la herramienta de gestión del rendimiento líder en el mercado de AVEVA, pueden combinar fácilmente productos de TI y OT para mejorar la protección de la ciberseguridad. Al usar Machine Learning e IA para proporcionar una vista centralizada de los sistemas en toda la empresa, la toma de decisiones se agiliza para que incluso la anomalía más pequeña se detecte temprano, mucho antes de que pueda convertirse en algo más grande y dañino.
A medida que las tecnologías evolucionan y los ciberdelincuentes abusan de ellas para obtener ganancias ilícitas, los enfoques tradicionales de talla única ya no son suficientes para proteger a las organizaciones. En cambio, las empresas deben adoptar un enfoque sistemático de varias capas que anticipe los ataques cibernéticos y proteja los datos y otros activos críticos antes de que sean explotados.