Una estrategia efectiva de ciberseguridad debe simplificar todas las plataformas en una sola y adoptar una actitud proactiva sobre el ecosistema de amenazas

Este año, IBM ha presentado en asociación con Red Hat el Índice de Inteligencia de Amenazas IBM X-Force 2025, que ofrece varios descubrimientos sobre el actual panorama de amenazas cibernéticas para las organizaciones y cómo pueden estas adaptarse con un enfoque resiliente.

Entre los más importantes refiere que la manufactura es la industria que más ciberataques recibe, siendo víctima de: Extorsión (29%) y robo de datos (24%). También destaca que en la región Asia-Pacífico se han incrementado en 13% los ataques, experimentando la mayor proporción de incidentes en 2024 (34%), lo que puede deberse a su rol crítico en las cadenas de suministros globales y su posición como centro de tecnología y producción.

Varios otros factores se suman, como el uso de inteligencia artificial (IA) para potenciar las amenazas, y el número creciente de infostealers entregados a través de correo electrónicos de phishing.

Para conversar con más profundidad de este tema, convocamos a Matias Haidbauer, Cyber Security Services Leader y Costa Rica Country Manager de IBM, que confirma que la inversión de las organizaciones en soluciones de ciberseguridad en la región va en buena proporción con los riesgos que se van descubriendo.

“No hay que incrementar linealmente el gasto (en ciberseguridad) con los ataques. Como muchas empresas, lo que se tiene que hacer es cuantificar y medir riesgos potenciales de los impactos y ataques. En base a eso establecer un plan de inversiones en ciberseguridad. Eso, conjugado con potenciales pólizas de seguros, le define a las empresas el nivel de inversión que tendrán. Lo que vemos es mucha inversión que está en línea con el crecimiento de la inversión en el mercado de tecnología, que es dígito simple al año contrario, y  eso es correcto”, sostiene.

A principios de año, IBM publicó un informe sobre la “plataformización de las plataformas”, una investigación con encuestas a más de 3 mil instituciones financieras sobre su panorama de ciberseguridad. Haidbauer recuerda, basado en esa fuente, que la entidad promedio tiene más de 80 herramientas de ciberseguridad de más de 45 fabricantes distintos, lo que implica demasiada complejidad para manejar el ecosistema, incurriendo en redundancia entre distintas plataformas que muchas veces hacen lo mismo, lo que significa mayores costos también. Es una situación que facilita a los atacantes penetrar en las empresas, ya que en un escenario así no es difícil que haya omisiones como el olvido de configurar alguna plataforma. Lo ideal es reducir esa complejidad y ‘plataformizar’ todo en un solo ecosistema, incrementando la madurez y la postura de defensa.

Ataque a la nube

El ejecutivo de IBM explica que la migración hacia los servicios en nube también es un escenario de la batalla por la ciberseguridad, y que, de hecho, se ha detectado que los ciberdelincuentes no vulneran ya la infraestructura tecnológica, sino que se registran con credenciales válidas que logran capturar, lo que es mucho más eficiente para sus fines de moverse al interior del sistema sin ser detectados.

“Hoy es fácil ofrecer capacidades tecnológicas en la nube apretando un botón para tener un servidor en la nube donde desplegar aplicaciones, pero debe hacerse de forma segura, confirmando capacidades desde la arquitectura y funcionalidad. Se puede pensar que basta subir a la nube y que será segura de por sí, que los servidores son seguros, pero el dueño no es responsable de las aplicaciones o datos que se suban a la nube. Debo confirmar que a nivel de infraestructura haya protección si monto en la nube mi aplicación y es vulnerable o si habilito usuarios para que se ‘logueen’ y luego los capturan. El proveedor ahí no tiene mucho que hacer, no hay que quedarse tranquilos con lo que da el proveedor de nube”, agrega.  

Pide tener especial cuidado a las empresas de producción industrial, que utilizan tecnología operacional, que antes se pensaba estaba aislada, o con plataformas de legado. Es un espacio donde la ciberseguridad debe estar muy presente porque son infraestructuras críticas de las que depende la continuidad del negocio en ámbitos como la distribución de energía o diversas líneas de producción. En este contexto, puntualiza que la industria manufacturera e industrial es la más atacada de todas porque es la más complicada de proteger, y porque encima corre procesos críticos que no se pueden detener.

“Se tiene que hacer un balance, no puedes dejar de proteger, y hay que proteger sin disrupción para que no queden en estado de vulnerabilidad frente a los atacantes. La renovación tecnológica es una necesidad, y lo vemos en la industria manufacturera con sus sistemas de producción y distribución. Ahí el desafío no es un problema de ciberseguridad sino de negocio. También sucede en la industria financiera, pero esta es mucho más digital y trabaja con menos sistemas legado que otras como la manufacturera o de energía”, complementa.

Infostealers y red oscura

El mundo de los ciberdelincuentes asienta buena parte de sus conocimientos en información que no solo se roba a través de malware, sino que se comparte en espacios como la red oscura (‘dark web’). Matias Haidbauer considera especialmente crucial conocer sobre esta realidad en países de Latinoamérica como Perú, México y Brasil, que están entre los más atacados en la región. Por ello, recomienda auscultar los foros de la red oscura donde se publica data sobre eventos maliciosos, vulnerabilidad y organizaciones que pueden ser atacadas de forma organizada por esa red.

Además, IBM ha creado su propio foro para compartir información clave y que las organizaciones puedan protegerse, llamado Xforce Xchange. Reconoce sin embargo que, a pesar de estos esfuerzos que han logrado avances, muchas organizaciones en el mundo no comparten toda la información sobre ataques de los que han sido víctimas por políticas corporativas que se enmarcan en normas regulatorias o control reputacional.

A esto le suma sus alianzas con universidades sobre el uso de la IA, campañas de concientización y programas de capacitaciones, donde el más importante es el llamado ‘Skills Bill’, por el cual IBM se compromete a capacitar a 80 millones de personas en ciberseguridad hasta el año 2030.

IA de doble enfoque y el Canal

La inteligencia artificial es protagonista de primera línea en esta problemática, pero se puede ver en un enfoque doble, asegura el ejecutivo. El primero corresponde a los modelos de negocios, donde se juntan grandes cantidades de datos sensibles y regulados para entrenar motores de IA. Es un entorno que debe protegerse no solo contra alucinaciones sino contra atacantes que pueden buscar envenenar el código o la filtración de datos.

El segundo enfoque es el uso de la IA para las herramientas de ciberseguridad, aprovechando sus capacidades a nivel de la industria. Esto es un elemento clave, ya que potencia las soluciones de protección en un mercado donde las empresas enfrentan la escasez de profesionales de ciberseguridad. “Hace dos o tres años, más ciberseguridad era más gastos, más tecnologías, más personas, pero eso no es escalable. Hoy la IA nos permite en ciberseguridad escalar operaciones y aprovechar los pocos recursos humanos que tenemos para tareas de más alto nivel y llevar adelante estrategias de ciberseguridad. Es la seguridad para la IA, y la IA para la ciberseguridad”, sintetiza.

Finalmente, considera que según el informe, los sectores de finanzas y seguros (33%); manufactura y energía (20%), y servicios profesionales y de consumo (30%), son los más atacados y revelan índices en crecimiento, por lo que el Canal y todo el ecosistema TI del país debe involucrarse.

“Para todos ellos, todos en el sector, lo más importante es que entendamos el panorama de riegos, los cuantifiquemos y de ahí derivemos las inversiones con el foco correcto. Esa es la forma en que recomendamos pensar el problema de la ciberseguridad, que no es un problema técnico o tecnológico, sino de negocio. Una vez que entendamos esos riesgos, cuantifiquemos y conozcamos las potenciales pérdidas, revisemos la inversión y definamos dónde poner el foco para tomar medidas preventivas de protección y mitigación”, concluyó.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Arquitecturas de AI, Machine Learning, Deep Learning, Gemelos digitales y Soluciones de valor de Cloud Computing con innovadores modelos de negocio, soluciones de IOT, IOTI, soluciones de Automatización. Ciberseguridad. Hiperconvergencia. Infraestructura de conectividad: redes LAN, Wifi. Buenas prácticas corporativas»que estamos preparando para nuestra edición 226 y publicaremos en el mes de junio.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad
...

Notas Relacionadas