Problemas de seguridad en el borde críticos
La huella digital y las infraestructuras la computación de borde son más grandes que nunca, esto hace que cada vez más evidentes los problemas de seguridad en el borde más peligrosos.
Según IDC, más del 50% de las nuevas infraestructuras informáticas de las empresas se desplegarán en el borde en lugar de a través de centros de datos para 2023. El mercado mundial de edge computing alcanzará los 250.000 millones de dólares en 2024, con una tasa de crecimiento anual compuesta del 12,5% en los próximos dos años.
Con tantos datos fluyendo y generándose por milisegundos, las empresas encuentran un desafío radical para proteger los dispositivos personales, las ubicaciones externas o las aplicaciones basadas en la nube. La mayoría de las empresas se dan cuenta de que un ciberataque es más una cuestión de «cuándo» y no de «si», ya que los ciberatacantes atacan con más fuerza y causan más daño que nunca. No es sorprendente saber que la ciberdelincuencia podría costar al mundo más de 10,5 billones de dólares anuales en 2025.
Sólo hacen falta unos pocos ejemplos para ilustrar el precio que deben pagar las empresas por las vulnerabilidades de seguridad. El malware Stuxnet fue el primer uso conocido de un software diseñado para interrumpir la tecnología operativa y se lanzó contra una planta nuclear iraní, provocando que cientos de centrifugadoras quedaran fuera de control y se autodestruyeran.
La empresa estadounidense de un fabricante asiático de equipos originales sufrió un ataque de ransomware por parte de la banda DoppelPaymer, que exigió 20 millones de dólares a cambio de un desencriptador y de no filtrar los datos robados.
El sonado ciberataque a Colonial Pipeline llamó la atención no sólo de las empresas, sino también de los gobiernos federales y del presidente Joe Biden. El hackeo se consideró una amenaza para la seguridad nacional, ya que el oleoducto transporta el petróleo desde las refinerías hasta los mercados de la industria.
Hay mucho que pensar y desempacar en la conversación sobre ciberseguridad. Aunque algunos son más maduros que otros en términos de ciberseguridad, como el sector financiero y las telecomunicaciones, todas las industrias necesitan elevar sus mecanismos de ciberdefensa para garantizar su resistencia tecnológica.
Perspectiva de la ciberseguridad en todos los sectores
A medida que las ciberamenazas se aceleran, la necesidad de un cambio efectivo e inmediato en las medidas de ciberseguridad es acuciante.
Los ciberatacantes ya no son solo actores individuales, ahora operan como organizaciones altamente sofisticadas que explotan herramientas y capacidades de inteligencia artificial y aprendizaje automático. Y con una mayor superficie de ataque, ninguna organización es realmente inmune.
Desde las pequeñas y medianas empresas hasta los gobiernos estatales y las grandes empresas, todos están expuestos y muchas de las sofisticadas medidas y protocolos actuales son insuficientes o pronto quedarán obsoletos.
Nuestra dependencia cada vez mayor de las tecnologías y soluciones digitales aumenta la necesidad de reforzar la ciberseguridad, independientemente del sector. La ciberseguridad ya no es una idea tardía y es hora de que las organizaciones den pasos estratégicos para reforzar sus protocolos y medidas de protección.
Edge está experimentando un impulso sin precedentes entre las organizaciones de todo el mundo, a pesar de las preocupaciones sobre sus riesgos percibidos. De hecho, el informe «Securing the Edge» de AT&T mostró que el 75% de los encuestados están planeando, han implementado parcialmente o han implementado completamente un caso de uso del borde a partir de hoy.
Las organizaciones de todos los sectores están ansiosas por adoptar nuevos enfoques y tecnologías de borde que promuevan la idea de una mayor transformación digital y la adopción gradual de soluciones, tecnologías y controles actualizados que se alejen de las condiciones heredadas.
Pero, ¿cuáles son los casos de uso de borde entre industrias que podrían aumentar potencialmente la superficie de ataque de las organizaciones? AT&T descubrió que el 40% proviene de funciones de IoT industrial (IIoT) y tecnología operativa (OT), el 39,1% son de funciones de IoT empresarial, el 34,4% serán funciones de IoT de consumo, el 33,6% pertenecen a aplicaciones de borde y el 32% son de funciones de seguridad física.
El mismo informe también encontró que los ataques de ransomware (66,1%) dirigidos a los servidores y datos de la red de borde, así como los ataques contra los dispositivos de usuario / punto final (65,5%) son las dos principales preocupaciones de seguridad en todas las industrias. Teniendo en cuenta este contexto, es importante señalar que hay formas específicas de ataque que son más prominentes que otras en cada uno de los principales sectores.
Energía y servicios públicos
Los tres principales vectores de ataque en esta industria son los ataques de sniffing contra la red de acceso de radio, el ransomware y los ataques contra la red central 5G. Como referencia, el infame ciberataque al oleoducto Colonial, que se cree que procede de Rusia, privó a la mayor parte de la costa este de Estados Unidos de la mitad de sus reservas de petróleo y gas durante toda una semana.
El ataque se produjo utilizando un sistema de red privada virtual (VPN) heredado que no contaba con autenticación multifactor. Se utilizó una sola contraseña para penetrar en el sistema, y los investigadores sospechan que los hackers obtuvieron la contraseña de una filtración de la web oscura
Servicios financieros
Los tres principales vectores de ataque en el sector de los servicios financieros son los ataques de sniffing contra los dispositivos y componentes de los puntos finales, los ataques de sniffing contra la red de acceso radioeléctrico y los ataques contra los dispositivos de los usuarios y los puntos finales.
En diciembre de 2021, la plataforma de comercio de criptomonedas Bitmart sufrió una brecha de seguridad a gran escala que permitió a los piratas informáticos retirar unos 150 millones de dólares en activos, aunque algunas fuentes externas sitúan el ataque en unos 200 millones de dólares. La compañía declaró que la brecha de seguridad fue causada por una clave privada robada que afectaba a dos de sus hot wallets. Los monederos calientes están conectados a Internet y permiten a sus propietarios acceder fácilmente a sus monedas para poder gastar sus criptomonedas.
Sanidad
Los tres principales vectores de ataque en la industria de la salud son los ataques contra los servidores/datos en el borde de la red, los ataques contra las cargas de trabajo en la nube asociadas y el ransomware.
De hecho, las violaciones de datos alcanzaron un máximo histórico en 2021 para la industria de la salud, con 45 millones de individuos afectados por ataques sanitarios, frente a los 34 millones de 2020.
En enero de 2021, la Florida Healthy Kids Corporation detectó una filtración de datos que afectó a 3,5 millones de personas durante un período de siete años. El ciberataque tuvo como objetivo datos personales sensibles, incluyendo nombres completos, fechas de nacimiento, direcciones de correo electrónico, números de teléfono, direcciones físicas, números de seguridad social, detalles financieros y más.
Fabricación
Los tres principales vectores de ataque en la industria manufacturera son los ataques contra los dispositivos de los usuarios o puntos finales, el ransomware y los ataques contra las aplicaciones en el borde de la red.
Como resultado de un ciberataque devastador relacionado con el ransomware LockerGoga, Norsk Hydro, un fabricante de aluminio multinacional con operaciones en 40 países, cerró muchas de sus plantas y se vio obligado a desconectar otras.
El ataque comprometió los sistemas informáticos de la empresa en múltiples funciones de negocio, incluyendo las plantas de fundición de la compañía en Noruega, Qatar y Brasil. El coste total se estima en 75 millones de dólares. Aunque el método concreto que utilizaron los hackers para entrar en la red de la empresa y desplegar el ransomware sigue sin estar claro, los investigadores creen que utilizaron credenciales obtenidas en un ataque de phishing anterior o compradas en el mercado negro.
Comercio minorista
Los tres principales vectores de ataque en el sector minorista son los ataques contra los dispositivos de los usuarios/extremos, los ataques contra los servidores/datos en el borde de la red y el ransomware.
En 2013, Target informó de que los piratas informáticos robaron datos de hasta 40 millones de tarjetas de crédito y débito, lo que acabó con el pago de la mayor infracción de datos hasta la fecha: 18,5 millones de dólares. Se alega que la brecha de datos permitió a los atacantes robar más de 11 gigabytes de datos cuando se introdujeron en la red corporativa de Target comprometiendo a un proveedor externo con un correo electrónico de phishing. Los atacantes utilizaron el troyano bancario Citadel hasta que pudieron obtener las credenciales de acceso.
Pasos para asegurar la seguridad del borde y del IoT
Las organizaciones de todos los sectores, grandes o pequeñas, necesitan desarrollar medidas de seguridad que en tiempo real prevengan, detecten y mitiguen las ciberamenazas y los riesgos de futuros ataques.
El mejor enfoque es anticiparse a las ciberamenazas emergentes y comprender qué nuevas capacidades defensivas puede emplear su empresa hoy para las amenazas del mañana.
Con más datos generados que nunca, más dispositivos conectados y mayores riesgos de ciberataques, las empresas deben dotar a sus equipos de seguridad de herramientas sólidas para prevenir y combatir los ataques.
Auditar los sistemas regularmente con protocolos de supervisión ayuda a proporcionar recomendaciones claras sobre cómo resolver problemas de seguridad únicos. La visibilidad avanzada de la red y la detección de anomalías ayudan a mantener la seguridad de los sistemas. Además, la mejora de la seguridad física en el borde para evitar el acceso no autorizado a los dispositivos ayuda a detectar las anomalías que indican una manipulación física.
Asimismo, la aplicación de sólidos protocolos de seguridad, como el análisis de amenazas y la corrección en tiempo real, protege las infraestructuras de borde y del IoT a escala. De hecho, la supervisión de amenazas basada en el análisis, la inspección del tráfico, el modelado de amenazas, la visibilidad de la superficie de ataque y la topología de la red son fundamentales para identificar comportamientos anómalos.
En definitiva, la detección de amenazas en tiempo real, la priorización basada en la gravedad, el bloqueo de amenazas y la monitorización 24/7/365 ayudan a generar estrategias de ciberseguridad eficaces, precisas y fiables en el borde para que los equipos de seguridad puedan detectar, responder y remediar los ataques o amenazas en tiempo real antes de que tengan la oportunidad de realizar algún daño.
Fuente: EdgeComputingNews