En plena revolución digital, las empresas afrontan un gran reto: protegerse de la actividad cibernética fraudulenta. Según datos de Sophos, en España se produjeron, en 2018, al menos 120.000 ataques de este tipo contra organizaciones. Ante una de las principales preocupaciones en materia de seguridad, no solo por el coste de la información perdida o caída en manos ajenas, sino también por la inactividad de los recursos tras un ataque y el impacto negativo en la imagen de marca, ¿qué papel pueden jugar las tecnologías disruptivas?, ¿cómo se integrarán en la seguridad de un negocio?
Según un reciente estudio de la Fundación Borredá, las tecnologías disruptivas que las empresas implementarán en los próximos años son, en orden de mayor a menor aplicación: IoT (Internet de las Cosas), Big Data, Machine Learning, Cloud Computing y Blockchain. Además, estas mismas tecnologías impulsarán y ayudarán al desarrollo de los servicios de ciberseguridad, considerándose en este sentido, de mayor a menor impacto: Big Data, Cloud Computing, IoT, Machine Learning y Blockchain.
Valor para la seguridad
Pero, ¿qué valor aportarán esas tecnologías a los servicios de seguridad? Hoy en día, las empresas de seguridad disponen de dos herramientas clave: la central receptora de alarmas (CRA), que recibe alertas a través de diferentes dispositivos con el objetivo de minimizar el daño que puede producirse ante la posible comisión de un delito, y el Security Operations Center (SOC), que gestiona los incidentes de ciberseguridad tras la detección de un riesgo y cuyas alarmas provienen de firewalls, IDS/IPS, detectores de brechas, antivirus y sistemas de monitorización y gestión como los Security Information and Event Management (SIEM).
Tal y como ocurre en todo proceso de transformación digital, las tecnologías pueden optimizar los servicios actuales o bien los pueden modificar convirtiéndolos en palancas de nuevos modelos de negocio. En el caso de las CRA y los SOC, ¿las tecnologías disruptivas pueden tener un especial protagonismo? Analicemos las principales para poder ver su impacto real:
Big Data y Cloud Computing
Actualmente las empresas están usando las tecnologías Cloud Computing y Big Data para transformar sus modelos de IT y negocio, logrando una mayor capacidad de adaptación gracias a los beneficios de la “nube”, pero también aumentando el análisis de la información que puede ser útil para el negocio mediante el uso de la minería de datos. En el caso de la seguridad, las aplicaciones de gestión de alarmas de CRA ya se utilizan en modo SaaS (software como servicio, por sus siglas en inglés) o hosting, a pesar de que este aspecto no se encuentre ciertamente reglamentado. El avance de estas tecnologías permite garantizar el funcionamiento 24×7 de la CRA y una alta disponibilidad. Por ello, se podría decir que su uso es ya imprescindible.
Además, la CRA recibirá cada vez más eventos y de diferente tipo, estando algunos de ellos interrelacionados. Este hecho posiblemente permita una correlación que dé lugar a una información y a un conocimiento sobre lo que ocurra o haya ocurrido en relación con un evento de seguridad. Por tanto, el Big Data también será necesario en este sentido, ateniendo al incremento de dispositivos conectados y al aumento de los datos que pueden estar relacionados con la comisión de un delito. Del mismo modo, el SOC, como gestor de incidentes de ciberseguridad que atiende tanto sistemas IT (Information Technology o sistemas de información) como OT (Operations Technology o sistemas de producción), requerirá cada vez más el uso del Big Data dada la continua demanda de conectividad.
IoT y Marchine Learning
El IoT es un fenómeno de las telecomunicaciones que incrementará el número y el tipo de dispositivos conectados, mientras que la Inteligencia Artificial (IA) es el análisis avanzado y las técnicas basadas en lógicas, incluyendo el Machine Learning, que permite interpretar eventos, dar soporte a las decisiones, automatizarlas e incluso llevar a cabo acciones de manera autónoma. En el caso de una CRA, los dispositivos tradicionalmente aportan información –por ejemplo sobre el movimiento de un intruso–, pero la proliferación del IoT permitirá a la vez obtener información contextual y datos provenientes de dispositivos del entorno del usuario, como de su vehículo, gadgets o herramientas. De esta manera, el/la operador/a de una CRA deberá manejar y analizar cada vez más datos que el software de gestión de alarmas presentará en pantalla. Aquí es donde entra en juego la IA, que podrá conducir al operador/a en la toma de la decisión óptima simplificando la información a tratar o incluso llegar a tomar la decisión.
La proliferación del IoT permitirá obtener información contextual y datos provenientes de dispositivos del entorno del usuario
De hecho, un estudio reciente de Gartner muestra que los principales motivos que están teniendo las empresas para la aplicación de IA son la automatización de tareas y la mejora de la experiencia de usuario. Otras razones son la reducción de costes, el aumento de la complejidad de las tareas, el crecimiento de los ingresos a través de nuevos servicios y la presión de la competitividad en la industria. Teniendo en cuenta que los procedimientos de verificación de alarmas están bien estipulados, ¿por qué no pensar que la llamada al usuario, e incluso a las Fuerzas y Cuerpos de Seguridad, pueda producirse por parte de un bot?
En cuanto al SOC, ocurre que la enorme cantidad de eventos que se reciben saturan el trabajo de los operadores Nivel 1. Ante la dificultad de interpretación y experiencia, trasladan estos eventos a los analistas de Nivel 2, los cuales normalmente no cubren un turno 24×7. La IA también optimizaría este funcionamiento y mejoraría el rendimiento, permitiendo dar respuesta al aumento de la utilización de dispositivos conectados, los cuales, por tanto, requieren ser monitorizados.
Blockchain
El Blockchain es una base de datos distribuida y segura que se puede aplicar a todo tipo de transacciones, cuyo origen viene de las operaciones económicas y las criptomonedas. Esta tecnología permite que dos usuarios lleven a cabo una transacción (también llamado bloque) que, una vez realizada, se publica en la base de datos en diferentes nodos de la red que componen el sistema Blockchain. El resultado son datos integrados cuya manipulación podría detectarse rápidamente u información disponible en todo momento porque cada bloque guarda una copia exacta que no puede ser falsificada. No obstante, al ser una transacción publicada existe una falta de confidencialidad, intrínseca en el sistema, que puede contrarrestarse a través de cifrado.
Si pensamos en el funcionamiento de una CRA o de un SOC, vemos que las transacciones suceden en el momento en que se subscriben los contratos de servicio, se acuerdan las operativas y se comunican las alarmas a las Fuerzas y Cuerpos de Seguridad, a los CSIRT (Computer Security Incident Response Team) y a los clientes. En estos procesos se registran datos confidenciales y personales. ¿Sería posible implantar un sistema de Blockchain para dar seguridad a esas comunicaciones?
Por otro lado, una de las novedades de aplicación del Blockchain es el Smart Contract, cuyos términos o implicaciones se pueden gestionar a través de un software; es decir, combina la parte legal con código para automatizar el comportamiento y el cumplimiento. De esta manera, toda su ejecución es verificable, haciendo cumplir las consecuencias contractuales por ambas partes con el objetivo de reducir las intervenciones judiciales.
Convergencia IT-OT
La convergencia IT-OT dará lugar a una nueva dimensión en cuanto a la gestión de eventos de seguridad. Según el estudio de Fundación Borredá, el 43 por ciento de las empresas opina que hay poca integración IT-OT y el 20 por ciento desconoce la materia. A pesar de ello, el 93 por ciento apuesta por el aumento de la aplicación de tecnologías disruptivas en el ámbito de OT. Todo indica que el motivo de la escasa visión de esta convergencia es la escasa madurez empresarial en la aceptación de estas tecnologías. En cualquier caso, el incremento de dispositivos conectados (IoT) y las amenazas cada vez más complejas darán lugar a la necesidad de disponer de servicios de seguridad transversales, en los que se tomen medidas tanto para la seguridad física y la electrónica, como para la ciberseguridad, al mismo tiempo en los ámbitos IT y OT.