La confianza es transitiva y la protección requiere confianza explícita y verificable, con seguridad digital integrada y protección de dispositivos.
Un informe de Security Threats in Cloud Environments presentado por Huawei, destaca que países como Brasil se ha convertido en uno de los objetivos preferidos para los ciberataques con 16,2 mil millones de intentos por año. El documento busca identificar las principales amenazas y sobre todo orientar, en un lenguaje sencillo, las medidas que se deben tomar para evitar o mitigar los impactos cibernéticos. Las estimaciones son de 6,6 millones de dólares al año para hacer frente a los ataques en todo el mundo, con un pago de rescate medio por ataques de ransomware de 170.000 dólares.
Si la ciberseguridad fuera un automóvil, un indicador clave de rendimiento serían las millas por ciberataque, con infinito como la métrica deseada (es decir, millas antes del próximo ciberataque). El desafío de la ciberseguridad para las partes interesadas en la tecnología de la información (TI) es la aplicación de la seguridad digital en todos los activos administrados (computadoras y elementos de red) para evitar infecciones de malware y sus consecuencias. Por el contrario, ¿cuál es el desafío de ciberseguridad para las partes interesadas en tecnología operativa (OT)?
Creación de valor en IoT
La utilización de la criptografía como arma por el ransomware y las explotaciones de la cadena de suministro para entregar malware por parte de los actores del estado nación y el sindicato del delito cibernético, han trazado claramente las líneas de batalla para las partes interesadas de TI y OT en los años venideros. La responsabilidad recae directamente en los arquitectos de seguridad de productos, los directores de tecnología y los oficiales de datos para enfrentar el desafío.
“Para la creación de valor en entornos OT, la solución debe ampliar la integridad operativa y la seguridad de los dispositivos conectados en los sistemas de control y fabricación industrial y proporcionar controles de protección explícitos contra los ataques cibernéticos. La mentalidad en TI es aplicar rápidamente parches de seguridad y tapar brechas en función de las evaluaciones de vulnerabilidad y las amenazas publicadas”, afirma Srinivas Kumar, vicepresidente de soluciones IoT en DigiCert
Para DigiCert, la motivación en OT es asegurar un alto grado de confiabilidad y disponibilidad en los equipos operativos vinculados a los ingresos del negocio. Las actividades de remediación en los ecosistemas OT (para recuperar activos y restaurar la normalidad después de un ciberataque) interrumpen los sistemas de producción y dan como resultado la pérdida de ingresos. Por lo tanto, los operadores deben proteger los activos de OT para reducir las primas de seguros cibernéticos y los pagos costosos, a través de:
1. Identidad de dispositivo inmutable con un ancla raíz de confianza (como un elemento seguro)
2. Protección de clave criptográfica en el dispositivo (en un almacén de claves confiable) Atestación
3. de identidad para cero confianza con autenticación mutua de cosas conectadas
4. Integridad de datos (mensajes) con baja latencia y firma digital para resistencia a la manipulación
5. Privacidad de datos (telemetría) con intercambio de claves seguro y cuántico
