Claroty anticipa la ciberseguridad de 2024: más dispositivos conectados, nuevas vulnerabilidades y la IA como amenaza

En los últimos tiempos, el mundo ha experimentado drásticos cambios debido a eventos como la guerra en Ucrania, que ha desencadenado una devastadora crisis humanitaria con importantes implicaciones globales. Esto se ha traducido en un aumento de los precios y en interrupciones en la cadena de suministro que afectan a diversos sectores, desde la agricultura hasta los bienes de consumo y el petróleo crudo. Además, el año 2023 ha sido testigo de un incremento notable en los ciberataques.

Un ejemplo destacado tuvo lugar en agosto, cuando el Servicio de Seguridad del Estado de Ucrania informó sobre los intentos de la GRU rusa de desplegar malware personalizado contra los satélites Starlink, con el fin de recopilar información sobre los movimientos de las tropas ucranianas.

Estos incidentes, entre muchos otros ocurridos en los últimos meses y años, han llevado a los líderes políticos a tomar medidas. Según la empresa especializada en ciberseguridad en línea y física, Claroty, a pesar de que tradicionalmente los gobiernos han evitado imponer regulaciones excesivamente detalladas en materia de ciberseguridad, el aumento de los ciberataques contra la infraestructura crítica ha impulsado un nuevo enfoque. Este se centra en la construcción de sistemas resistentes que puedan mantenerse operativos durante un ataque, sin comprometer la seguridad pública ni interrumpir la prestación de servicios esenciales.

A ésta se añaden otras tendencias que Claroty comparte de cara a 2024:

  • Una transformación digital acelerada: los dispositivos que antes estaban aislados están cada vez más conectados y las redes se están convergiendo a medida que se dispara la adopción de más -y más diversos- SPC en todo el XIoT. En la actualidad, hay entre 15.000 y 17.000 millones de dispositivos conectados, y apuntan a duplicarse en los próximos dos años. Para 2024, se espera que generen más de 80.000 millones de conexiones IoT, correspondiendo el 70% a sectores de infraestructuras críticas.
    • Cada red será una red XIoT: a medida que las redes XIoT convergentes se conviertan en la norma en todos los sectores de infraestructuras críticas, Claroty asegura que las organizaciones deberán ampliar su enfoque de seguridad CPS: de centrado en la red a centrado en los activos. Según la compañía, es clave comprender los patrones de tráfico, detectar violaciones de políticas conocidas y aplicar segmentación a través de cortafuegos, NAC y microsegmentación para garantizar la seguridad en las comunicaciones de red. Este enfoque se convertirá en la norma para garantizar el uso seguro de los sistemas ciberfísicos.
  • La gestión tradicional de vulnerabilidades no está funcionando:las diferencias entre las vulnerabilidades de los Sistemas de Procesamiento Industrial (SPI) reveladas, parcheadas y explotadas están aumentando. A pesar de que aproximadamente el 70% de estas vulnerabilidades se califican como “altas” o “críticas”, menos del 8% han sido explotadas. La corrección de vulnerabilidades en sistemas SPI clínicos se considera una deficiencia crucial en la ciberseguridad, particularmente en entornos con dispositivos de larga vida útil. Los parches a menudo son inviables, especialmente en dispositivos médicos conectados y sistemas de control industrial, ya que no pueden tener tiempo de inactividad ni asumir el riesgo potencial de nuevos parches. Los gobiernos han reconocido la necesidad de regulaciones más sólidas en ciberseguridad, ya que las fuerzas del mercado por sí solas no son suficientes.
    • La gestión de vulnerabilidades evolucionará para aprovechar los nuevos paradigmas: para ello, las empresas de infraestructuras críticas adoptarán rápidamente metodologías de seguridad predictiva y enfoques Zero.
  • Las amenazas utilizan cada vez más la Inteligencia Artificial como arma: a principios de este año, la NSA y sus socios de inteligencia publicaron un informe sobre el descubrimiento de indicadores que vinculaban a   un actor patrocinado por el Estado con sede en China con redes de infraestructuras críticas de Estados Unidos. Se alega que China utilizó herramientas para violar el SPI de una base militar clave en Guam con valor estratégico en caso de futuro conflicto en Asia. El ataque de China a la base -reportado en mayo por Microsoft y sus socios de Five Eyes- obstaculizaría la comunicación entre las fuerzas estadounidenses en la región. Este tipo de ataques no son necesariamente nuevos, pero a medida que más y más redes de XioT, IT y OT convergen en la industria, el transporte y la asistencia sanitaria, es probable que más actores de amenazas utilicen técnicas que les permitan penetrar en estas redes.
    • La IA generativa mejorará la resistencia de los SPI: este tipo de enfoque no solo será necesario para contrarrestar la velocidad, sofisticación y escala con la que los actores maliciosos están armando la IA contra los SPI, sino que también será más factible que nunca. Con miles de millones de dispositivos, el enorme volumen de puntos de datos del XIoT está cargado de información muy valiosa que los propietarios, operadores y defensores de CPS pueden aprovechar. La automatización de los flujos de trabajo operativos y de seguridad clave, la visibilidad anticipada de toda la superficie de ataque del XIoT y la capacitación de los CPS para adelantarse a los actores maliciosos son algunas de las muchas formas en las que esperamos que la IA impulse la resiliencia de estos activos y sistemas críticos en el futuro.
Scroll al inicio