NoticiasTecnología

La ciberseguridad predictiva es la necesidad del momento

El desarrollo exponencial de los dispositivos informáticos ha ampliado las capacidades de acceso para que los ciberdelincuentes detecten

El desarrollo exponencial de los dispositivos informáticos ha ampliado las capacidades de acceso para que los ciberdelincuentes detecten y exploten vulnerabilidades de formas innovadoras. Con un teléfono inteligente de grado medio ahora más poderoso que las computadoras más avanzadas que eran hace solo unos años, por ejemplo, los ciberdelincuentes pueden lanzar ataques poderosos y sofisticados a un costo relativamente bajo desde una unidad móvil mientras también trabajan desde casa.

Esa facilidad de acceso explica de alguna manera por qué hay un ciberataque cada 39 segundos. A medida que las organizaciones industriales adoptan la digitalización, una protección de seguridad inadecuada puede abrir sus sistemas a actores malintencionados. En la actualidad, los delincuentes utilizan una amplia variedad de métodos, desde técnicas de uso común como el phishing y la piratería informática de contraseñas hasta operaciones más sofisticadas, como los ataques de abrevadero (watering holes attacks), que entregan malware a los visitantes.

Cada vez más, la misma tecnología innovadora que se utiliza para ofrecer soluciones para el beneficio común, se está implementando de formas destructivas para infligir daños catastróficos a la infraestructura, los sistemas comerciales y, en última instancia, a la ciudadanía.

Dos caras de la misma moneda

La inteligencia artificial (IA) es solo un ejemplo de experiencia de doble uso. Si bien la tecnología ya ha mejorado las operaciones comerciales de varias maneras, la IA ya se está utilizando como arma para obtener ganancias ilícitas.

Los atacantes pueden intentar controlar los conjuntos de datos que entrenan a la IA, por ejemplo, alterando sutilmente parámetros o modificando escenarios para evitar la detección de exploits de datos subyacentes. De manera similar, el reconocimiento de patrones se puede utilizar para identificar puntos de acceso para inyectables para ejecución remota en una fecha posterior, o incluso para mejorar la ingeniería social dirigiéndose a los trabajadores en sus momentos más vulnerables. Una simple mención en un sitio web de redes sociales sobre el mantenimiento de la red podría alertar a los ciberdelincuentes sobre una debilidad potencial.

Al mismo tiempo, la IA también se puede implementar para protección. La mejor línea de defensa suele ser tomar represalias de la misma forma. La IA ya se está adoptando en el análisis de datos y monitoreo de redes, donde se utiliza para determinar una línea de base del comportamiento normal e identificar inconsistencias de diferentes tipos, como patrones de tráfico inusuales o acceso anómalo al servidor. A medida que el algoritmo aprende y progresa, se pueden implementar análisis predictivos para detectar tales intrusiones desde el principio, mientras se implementan respuestas defensivas y se activan las alarmas de supervisión.

A medida que tecnologías como la IA evolucionen rápidamente para integrarse en el pasaje industrial, los problemas de ciberseguridad seguirán siendo un área clave de preocupación. Los profesionales de la seguridad deben asumir que la IA y otras tecnologías pueden y serán utilizadas para beneficio criminal. Se espera que el ciberdelito mundial inflija $6 billones en daños totales este año, aumentando a $10,5 billones anuales para 2025. Es probable que un porcentaje significativo de esos ataques afecte a las organizaciones industriales. Un enfoque integral que anticipa y predice ciberataques puede proteger a las organizaciones de problemas de seguridad.

Para las organizaciones industriales en el camino hacia la digitalización, los problemas de ciberseguridad se pueden abordar de tres maneras importantes, a través de una combinación de diseño inteligente, computación en la nube y aprendizaje automático.

Integrar la seguridad en todas las soluciones de software: la ciberseguridad debe colocarse a la vanguardia de los procesos digitalizados y debe integrarse en cualquier solución que se implemente en toda la empresa. Las soluciones de software industrial deben incorporar protección de seguridad en todo el proceso de diseño y desarrollo del sistema, desde el principio hasta las pruebas y validaciones rigurosas para eliminar cualquier vulnerabilidad y abordar de manera exhaustiva los desafíos de ciberseguridad.

Actualizaciones de software automatizadas: las interrupciones del proceso y el tiempo de inactividad deben eliminarse para mantener la continuidad operativa, especialmente porque las organizaciones industriales también adoptan operaciones remotas. Mantener actualizada la infraestructura de seguridad corrige las vulnerabilidades críticas y fortalece los activos industriales contra los ciberdelincuentes. Las actualizaciones automatizadas equipan la infraestructura de TI industrial con las últimas capacidades de seguridad y eluden las barreras convencionales para la adopción de software, en el proceso, empoderando a las industrias para aprovechar las tecnologías líderes y responder rápidamente a las demandas cambiantes del mercado.

Implementar tecnología de inteligencia artificial contra las amenazas cibernéticas: herramientas como el Centro de operaciones unificadas (UOC), la herramienta de gestión del rendimiento líder en el mercado de AVEVA, pueden combinar fácilmente productos de TI y OT para una protección mejorada de la ciberseguridad. Al utilizar el aprendizaje automático y la inteligencia artificial para proporcionar una vista centralizada de los sistemas en toda la empresa, la toma de decisiones se agiliza para que incluso la más mínima anomalía se detecte temprano, mucho antes de que pueda convertirse en algo más grande y más dañino.

A medida que las tecnologías evolucionan y los ciberdelincuentes abusan de ellas para obtener ganancias ilícitas, los enfoques tradicionales únicos ya no son suficientes para proteger a las organizaciones. En cambio, las empresas deben adoptar un enfoque sistemático de múltiples capas que anticipe los ciberataques y proteja los datos y otros activos críticos antes de que sean explotados.

Carlos Cantor

Carlos Cantor

GeekAdicto
Ingeniero industrial apasionado por la tecnología. Colombiano amante de la cerveza. Adicto a los E-sports.