Entre las tendencias del sector, no cabe duda de que existen dos cuestiones que, claramente, la ciberseguridad debe atender hoy: las implicaciones de seguridad que la creciente y masiva adopción de la cloud conlleva para las organizaciones, y asumir que, además de proteger el mundo digital, no debe olvidar el mundo físico: lo que denominamos la seguridad ‘phygital’.
En esta última, Internet de las Cosas, 5G o Inteligencia Artificial están ofreciendo inmensas posibilidades de innovación y desarrollo de las industrias. ¿Qué papel jugará aquí la ciberseguridad?
Las organizaciones, en su carrera por mejorar, están afrontado una convergencia y coexistencia de entornos tradicionales, con computación en la nube, nuevas tecnologías habilitadoras como 5G, o sensórica conectada, que presenta casos de negocio altamente atractivos y clientes cada vez más digitales.
Como consecuencia, el sector está empezando a asumir que, además de proteger el mundo digital, no debe olvidar el mundo físico; algo que nos aboca a dominar tanto el contexto del negocio en el que se van a utilizar habilitadores como IoT, 5G o IA, como las competencias técnicas que, en materia de seguridad, estos exigen. Afortunadamente, la tecnología de ciberseguridad está avanzando en la misma dirección; estamos respondiendo ya al nuevo paradigma de seguridad ‘phygital’ para su efectiva protección.
La tecnología de ciberseguridad avanza para responder al nuevo paradigma de seguridad ‘phygital’ para su efectiva protección
En esa convergencia, ¿hacia dónde tiene que evolucionar la ciberseguridad industrial para dar respuesta a sus principales vulnerabilidades?
El sector industrial es muy heterogéneo en materia de ciberseguridad. Sin embargo, un alto número de las vulnerabilidades detectadas pueden ser corregidas sin medidas de alta complejidad.
La cultura de estas organizaciones se centra en garantizar tanto la seguridad del proceso productivo como de las personas involucradas en él, y muchas están poco familiarizadas con los riesgos asociados al uso de activos digitales conectados, dentro del posible impacto de un incidente de ciberseguridad.
Así, el sector debe evolucionar complementando las funciones actuales con capacidades de ciberseguridad aplicadas a la realidad de cada infraestructura. Y, en ese camino y en un entorno tan complejo y cambiante, tenderá a apoyarse en partners especializados.
Entornos híbridos robustos y seguros
Respecto a la creciente adopción de la cloud, una de las ventajas de la migración de workloads a la nube son los mecanismos de seguridad que proporciona por defecto el hiperescalador. ¿Son suficientes para protegerlas? Con la adopción de la nube, las organizaciones adquieren un modelo de responsabilidad compartida en materia de seguridad con el hiperescalador, que permite generar significativas eficiencias en coste, ya que el proveedor proporciona por defecto determinados controles.
Las medidas del hiperescalador, siendo eficaces, no contemplan las particularidades del negocio de cada aplicativo y, por ello, no garantizan servicios robustos, seguros y resilientes
Sin embargo, estas medidas del hiperescalador, siendo eficaces, no contemplan las particularidades del negocio de cada aplicativo y, por ello, no garantizan servicios robustos, seguros y resilientes.
Las workloads migradas a la nube necesitan, al menos, estos procesos de seguridad en torno a su ciclo de vida: protección del ‘runtime’, análisis de vulnerabilidades en contenedores, librerías y dependencias del software, observabilidad y monitorización de seguridad, y gestión de identidades. Otro de los grandes beneficios de la adopción de la nube es que la aplicación de estos mecanismos es mucho más rápida, transparente y adaptativa que en un entorno on premise.
Hoy, aún contamos con un elevado porcentaje de entornos híbridos. ¿Qué riesgos adicionales introducen frente a enfoques cloud-native?
La popularidad de los entornos híbridos se debe principalmente a la necesidad de las organizaciones de aplicar un enfoque progresivo en la adopción de la nube.
Aquí, conviene señalar que los elementos responsables de la integración entre el entorno nube y el on premise son también los más vulnerables. Es frecuente encontrar conexiones VPN con configuraciones poco restrictivas o identidades de usuarios con permisos excesivos que se replican en el entorno nube.
Afortunadamente, estos elementos de riesgo pueden ser fácilmente capturados y gestionados en un proceso previo (y continuo) de ‘assessment’, de manera que se adopten los correspondientes controles de seguridad o medidas compensatorias con antelación suficiente.