"La era del IoT y la IA significa que la seguridad física y de TI ya no son dominios separados. Todo está conectado, y necesitas converger tu liderazgo de seguridad, equipos, capacidades y tecnologías para navegar el panorama de riesgos en evolución", dice Fred Streefland, Director de Ciberseguridad y Privacidad en Hikvision EMEA.
Hasta hace poco, los dominios de seguridad física y ciberseguridad eran independientes entre sí. Los equipos de seguridad, sistemas de control de acceso y sistemas CCTV se usaban para asegurar físicamente edificios: desde centros de datos hasta fábricas y almacenes. Los equipos de TI se encargaban de la seguridad de TI y redes con firewalls, software antivirus y tecnologías de encriptación de datos.
Pero a medida que las organizaciones avanzan en sus transformaciones digitales, tecnologías innovadoras como IoT e IA han difuminado las líneas entre seguridad física y ciberseguridad: una tendencia que continuará a largo plazo.
Por qué IoT aumenta tu "superficie de ataque" física y de TI
Al pensar en tu estrategia de seguridad general, considera que tus cámaras de seguridad y otra infraestructura de seguridad son ahora "dispositivos IoT" conectados a la red. Esto da a los criminales y hackers una "superficie de ataque" mucho más grande para sus actividades, con múltiples formas de entrar a tu organización.
Por ejemplo, hackear o acceder de otra forma a una cámara conectada a la red u otro dispositivo puede permitir a los criminales anular controles de seguridad física e ingresar a áreas o edificios restringidos. Igualmente, los hackers que logran comprometer dispositivos IoT en la red pueden interrumpir sistemas críticos, robar datos, instalar ransomware o comprometer de otra forma las operaciones de tu empresa.
Los robos físicos también plantean riesgos importantes de ciberseguridad
De igual forma, los criminales que logran eludir tu infraestructura de seguridad física también pueden acceder a equipos y sistemas de TI ubicados en edificios restringidos. Esto significa que pueden extender el impacto de su ataque localizado a lo largo y ancho de tu red, causando daño y disrupción incalculables en el proceso.
Esto es especialmente cierto cuando las salas de servidores se dejan abiertas o sin cerrar dentro de un edificio. La criticidad de la misión de la red y los datos sensibles almacenados en sistemas conectados significan que se necesita seguridad mucho más fuerte para este tipo de instalaciones para asegurar que nunca sean accedidas, incluso si los intrusos rompen tus defensas de edificio.
Aquí hay algunos ejemplos de cómo los vectores de amenaza física pueden comprometer la seguridad digital:
- Una unidad USB infectada se coloca en un estacionamiento, vestíbulo, etc., que un empleado recoge y carga en la red corporativa.
- Un atacante irrumpe en una sala de servidores e instala un dispositivo fraudulento que captura datos confidenciales.
- Un atacante se hace pasar por un empleado y cuenta con la cortesía de un empleado real para que le abra la puerta mientras entran juntos.
- Un actor interno observa por encima del hombro de un ingeniero de sistemas mientras escribe credenciales administrativas en un sistema.
El ejemplo más conocido de un ataque a sistemas físicos seguido de un ataque a sistemas de TI es el hackeo del gigante minorista Target en 2013. Los atacantes usaron las credenciales de un proveedor de HVAC para comprometer la red y finalmente los sistemas de punto de venta (POS) de esta empresa. Los atacantes "entraron" a la empresa a través de los sistemas de Calefacción, Ventilación y Aire Acondicionado (HVAC) y lograron comprometer varios millones de tarjetas de crédito de clientes de Target, lo que causó la renuncia del CIO y CEO de Target.
Por qué ignorar el problema no es una opción
Las consecuencias de las brechas de seguridad, ya sea que ocurran en el dominio físico o de TI, son potencialmente devastadoras para muchas organizaciones, especialmente para aquellas en industrias críticas para la misión. Las brechas de seguridad en subestaciones eléctricas, por ejemplo, podrían dejar pueblos o ciudades enteras sin energía. Y brechas similares en centros de datos podrían resultar en "apagones" de internet, brechas de datos importantes, multas regulatorias y una serie de otros impactos negativos.
Para minimizar los riesgos de brechas de seguridad en la era del IoT, las organizaciones con visión de futuro buscan extender sus estrategias de seguridad sin problemas en los dominios físico y de TI. Este enfoque holístico e integrado requiere cambios organizacionales y tecnológicos que reflejen el panorama de riesgos de seguridad física y de TI que cambia rápidamente.
4 estrategias clave para integrar tu seguridad física y de TI
Las organizaciones con visión de futuro están comenzando a integrar su provisión de seguridad física y de TI basándose en 4 estrategias clave:
1. Crear una cultura de seguridad integrada y un plan de transformación
Cualquier integración exitosa de seguridad física y de TI comienza con una estrategia basada en transformación digital. Esta estrategia debe comunicarse en toda la organización de seguridad de arriba hacia abajo, preparando a los equipos para la transición a seguridad física y cibernética integrada, incluyendo hitos clave y posibles disrupciones y problemas de gestión del cambio.
2. Designar un CISO u oficial de datos responsable de seguridad física y de TI
La naturaleza compartimentada de las responsabilidades de seguridad física y de TI aumenta el riesgo de que los ataques en un dominio particular pasen desapercibidos, o que las respuestas sean demasiado lentas para prevenir impactos negativos. Al designar un CISO u otro ejecutivo de nivel C con responsabilidad conjunta y visibilidad de seguridad física y de TI, estas brechas potenciales pueden cerrarse y se pueden montar respuestas más rápidas y efectivas en caso de una brecha en cualquier dominio.
3. Converger el monitoreo de seguridad física y de TI en una interfaz de panel único
En términos de tecnología, integrar el monitoreo de seguridad de TI y física en un panel único ayuda a disminuir dramáticamente el riesgo de una brecha y a mitigar los impactos si ocurre una brecha. Por ejemplo, al mapear amenazas cibernéticas y físicas juntas, un panel unificado puede detectar anomalías más rápidamente e identificar dónde se originó la amenaza basándose en un dispositivo no identificado en la red, acceso no autorizado a un dispositivo o espacio físico, u otros indicadores de amenaza.
4. Implementar tecnologías innovadoras que permitan respuestas de seguridad verdaderamente unificadas
Al implementar plataformas de análisis de datos, soluciones de video inteligente, algoritmos de seguridad impulsados por IA y otras tecnologías de este tipo, las organizaciones pueden detectar amenazas de seguridad en dominios físicos y de TI en tiempo casi real. Además, los falsos positivos pueden minimizarse, ahorrando aún más tiempo y recursos y acelerando las respuestas de seguridad.
Cómo Hikvision puede ayudarte
En Hikvision, proporcionamos tecnologías de video inteligente y algoritmos de seguridad impulsados por IA que ayudan a mejorar la seguridad en el dominio físico. Además, nuestras tecnologías se construyen sobre estándares de la industria abiertos, lo que significa que pueden integrarse con una amplia gama de plataformas de seguridad y análisis para ayudar a los equipos a identificar y responder a amenazas de seguridad física y de TI de una manera más rápida y unificada.
Para obtener más información sobre nuestras capacidades de ciberseguridad, o para descubrir cómo Hikvision puede ayudarte a integrar seguridad física y cibernética para proteger a tu gente, activos y datos, visita el sitio web de Hikvision.