- “La era del IoT y de la IA significa que la seguridad física y de TI ya no son dominios separados. Por lo contrario, todo está conectado y usted necesita converger su liderazgo de seguridad, equipos, capacidades y tecnologías para navegar por el cambiante panorama de riesgos”, dice Fred Streefland, Director de Ciberseguridad y Privacidad de Hikvision EMEA.
Hasta hace poco, los dominios físicos y de ciberseguridad estaban separados. Se utilizaban equipos de seguridad, sistemas de control de acceso y sistemas de CCTV para proteger físicamente los edificios, desde centros de datos hasta fábricas y almacenes. Y los equipos de TI se ocupaban de la seguridad de la red y la TI con firewalls, software antivirus y tecnologías de encriptación de datos.
Pero a medida que las organizaciones han avanzado en sus viajes de transformación digital, las tecnologías innovadoras como el IoT y la IA han desdibujado las líneas entre la seguridad física y la ciberseguridad: una tendencia que continuará a largo plazo.
Por qué el IoT está aumentando su “superficie de ataque” física y de TI Al pensar en la estrategia de seguridad general, tener en cuenta que las cámaras de seguridad y otra infraestructura de seguridad son ahora “dispositivos del IoT” conectados a la red. Esto ofrece a los delincuentes y piratas informáticos una “superficie de ataque” mucho mayor para sus actividades, con múltiples formas de ingresar a cualquier organización.
Por ejemplo, al piratear o acceder a una cámara conectada a la red u otro dispositivo, los delincuentes podrían anular los controles de seguridad física y entrar en áreas o edificios restringidos. De la misma manera, los piratas informáticos que pueden violar los dispositivos del IoT en la red pueden interrumpir los sistemas críticos, robar datos, instalar ransomware o poner en peligro las operaciones de su empresa.
Los robos físicos también plantean importantes riesgos de ciberseguridad Asimismo, los delincuentes que logran eludir su infraestructura de seguridad física también pueden obtener acceso a equipos y sistemas de TI alojados en edificios restringidos. Esto significa que pueden extender el impacto de su ataque localizado a lo largo y ancho de una red, causando daños e interrupciones incalculables en el proceso.
Esto se da especialmente cuando las salas de servidores quedan abiertas o desbloqueadas dentro de un edificio. La importancia de la misión de la red y los datos confidenciales almacenados en los sistemas conectados significa que se necesita una seguridad mucho más fuerte para este tipo de instalaciones a fin de garantizar que sean completamente inaccesibles, incluso si los intrusos rompen las defensas del edificio.
Por qué ignorar el problema no es una opción Las consecuencias de las brechas de seguridad, ya sea que sucedan en el dominio físico o de TI, son potencialmente devastadoras para muchas organizaciones, y especialmente para aquellas industrias con misión crítica. Las violaciones de seguridad en las subestaciones eléctricas, por ejemplo, podrían dejar pueblos o ciudades enteras sin electricidad. Y violaciones similares en los centros de datos podrían resultar en “apagones” de Internet, grandes fugas de datos, multas regulatorias y una serie de otros impactos negativos.
Para minimizar los riesgos de violaciones de seguridad en la era del IoT, las organizaciones con visión de futuro buscan extender sus estrategias de seguridad sin problemas en los dominios físicos y de TI. Este enfoque holístico e integrado requiere cambios organizativos y tecnológicos que reflejan el panorama rápidamente cambiante de riesgos de seguridad física y de TI.
4 estrategias clave para integrar su seguridad física y de TI Las organizaciones con visión de futuro están comenzando a integrar su provisión de seguridad física y de TI con base a 4 estrategias clave:
-
Crear una cultura de seguridad integrada y un plan de transformación Toda integración exitosa de la seguridad física y de TI comienza con una estrategia basada en la transformación digital. Esta debe comunicarse en toda la organización de seguridad, de arriba hacia abajo, preparando a los equipos para la transición a la seguridad física y cibernética integrada, incluidos los hitos clave y las posibles interrupciones y problemas de gestión de cambios.
-
Designar un CISO o un oficial de datos responsable de la seguridad física y de TI La naturaleza aislada de las responsabilidades de seguridad física y de TI aumenta el riesgo de que los ataques en un dominio en particular pasen desapercibidos o de que las respuestas sean demasiado lentas para evitar que se produzcan impactos negativos. Al designar a un CISO u otro ejecutivo de nivel C para la responsabilidad conjunta y la visibilidad de la seguridad física y de TI, estas potenciales violaciones se pueden cerrar y se pueden montar respuestas más rápidas y efectivas en caso de una violación en cualquiera de los dominios.
-
Monitoreo convergente de seguridad física y de TI dentro de un solo panel de interfaz. En términos de tecnología, la integración de la supervisión de la seguridad física y de TI en un solo panel ayuda a reducir drásticamente el riesgo de una violación y a mitigar los impactos en caso de que ésta ocurra. Por ejemplo, al mapear conjuntamente las amenazas cibernéticas y físicas, un tablero unificado es capaz de detectar anomalías más rápidamente e identificar dónde se originó la amenaza en función de un dispositivo no identificado en la red, acceso no autorizado a un dispositivo o espacio físico, u otros indicadores de amenazas.
-
Implementar tecnologías innovadoras que permitan respuestas de seguridad verdaderamente unificadas Al implementar plataformas de análisis de datos, soluciones de video inteligente, algoritmos de seguridad basados en la IA y otras tecnologías innovadoras similares, las organizaciones pueden detectar amenazas de seguridad en dominios físicos y de TI casi en tiempo real. Además, los falsos positivos se pueden minimizar, lo que ahorra más tiempo y recursos y acelera las respuestas de seguridad.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |