Icono del sitio TintaTIC

Necesidad de una ciberseguridad predictiva

A medida que las organizaciones industriales adoptan la digitalización, una protección de seguridad inadecuada puede abrir sus sistemas a actores malintencionados. En la actualidad, los delincuentes utilizan una amplia variedad de métodos, desde técnicas de uso común como el phishing y la piratería informática de contraseñas hasta operaciones más sofisticadas, como los ataques de abrevadero (watering holes attacks), que entregan malware a los visitantes.

Cada vez más, la misma tecnología innovadora que se utiliza para ofrecer soluciones para el beneficio común, se está implementando de formas destructivas para infligir daños catastróficos a la infraestructura, los sistemas comerciales y, en última instancia, a la ciudadanía. Por ejemplo, el desarrollo de los dispositivos informáticos ha ampliado las capacidades de acceso para que los ciberdelincuentes detecten y exploten vulnerabilidades de formas innovadoras. Con un teléfono inteligente de grado medio, por ejemplo, los ciberdelincuentes pueden lanzar ataques sofisticados a un costo relativamente bajo.  Esa facilidad de acceso explica de alguna manera por qué hay un ciberataque cada 39 segundos.

Dos caras de la misma moneda

La inteligencia artificial (IA) es solo un ejemplo de experiencia de doble uso. Si bien la tecnología ya ha mejorado las operaciones comerciales de varias maneras, la IA ya se está utilizando como arma para obtener ganancias ilícitas.

Los atacantes pueden intentar controlar los conjuntos de datos que entrenan a la IA, por ejemplo, alterando sutilmente parámetros o modificando escenarios para evitar la detección de exploits de datos subyacentes.

De manera similar, el reconocimiento de patrones se puede utilizar para identificar puntos de acceso para inyectables para ejecución remota en una fecha posterior, o incluso para mejorar la ingeniería social dirigiéndose a los trabajadores en sus momentos más vulnerables. Una simple mención en un sitio web de redes sociales sobre el mantenimiento de la red podría alertar a los ciberdelincuentes sobre una debilidad potencial.

Al mismo tiempo, la IA también se puede implementar para protección. La mejor línea de defensa suele ser tomar represalias de la misma forma. La IA ya se está adoptando en el análisis de datos y monitoreo de redes, donde se utiliza para determinar una línea de base del comportamiento normal e identificar inconsistencias de diferentes tipos, como patrones de tráfico inusuales o acceso anómalo al servidor. A medida que el algoritmo aprende y progresa, se pueden implementar análisis predictivos para detectar tales intrusiones desde el principio, mientras se implementan respuestas defensivas y se activan las alarmas de supervisión.

A medida que tecnologías como la IA evolucionen rápidamente para integrarse en el pasaje industrial, los problemas de ciberseguridad seguirán siendo un área clave de preocupación. Los profesionales de la seguridad deben asumir que la IA y otras tecnologías pueden y serán utilizadas para beneficio criminal. Se espera que el ciberdelito mundial inflija $6 billones en daños totales este año, aumentando a $10,5 billones anuales para 2025. Es probable que un porcentaje significativo de esos ataques afecte a las organizaciones industriales. Un enfoque integral que anticipa y predice ciberataques puede proteger a las organizaciones de problemas de seguridad.

Digitalización con seguridad

Para las organizaciones industriales en el camino hacia la digitalización, los problemas de ciberseguridad se pueden abordar de tres maneras importantes, a través de una combinación de diseño inteligente, computación en la nube y aprendizaje automático.

A medida que las tecnologías evolucionan y los ciberdelincuentes abusan de ellas para obtener ganancias ilícitas, los enfoques tradicionales únicos ya no son suficientes para proteger a las organizaciones. En cambio, las empresas deben adoptar un enfoque sistemático de múltiples capas que anticipe los ciberataques y proteja los datos y otros activos críticos antes de que sean explotados, concluye Tim Grieveson, director de seguridad de la información de AVEVA.

Salir de la versión móvil