Qué tan crucial es el modelo de confianza cero para la ciberseguridad

Actualización: 8 de diciembre de 2023

Las crecientes preocupaciones y amenazas sobre la ciberseguridad y las medidas para prevenirlas son el mayor dilema entre los organismos y organizaciones gubernamentales de todo el mundo. No importa cuán seguras sean las funcionalidades, siempre existe la posibilidad de que se produzcan pequeñas lagunas que puedan usarse indebidamente, lo que resultará en la pérdida o el uso indebido de datos importantes.

Transformación Digital Tiene que ser la necesidad del momento considerando el reinado de las transacciones sin efectivo, la comunicación sin contacto y todos aquellos que impiden el contacto físico. Zero Trust es un concepto de seguridad que requiere que todos los usuarios, incluso aquellos dentro de la red empresarial de la organización, estén autenticados, autorizados y validen continuamente la configuración y la postura de seguridad, antes de otorgarles o mantener el acceso a las aplicaciones y los datos. IEEE es la organización profesional técnica más grande del mundo dedicada al avance la tecnología en beneficio de la humanidad para inspirar a una comunidad global a través de sus publicaciones, conferencias, estándares tecnológicos y actividades profesionales y educativas altamente citadas. El corresponsal de ELE Times, Mannu Mathew, habló con Bala Prasad Peddigari, miembro sénior de IEEE, para saber más sobre la necesidad de un modelo de confianza cero en la era digital actual:

A continuación se muestran los extractos de la conversación:
Bala Prasad Peddigari, miembro sénior de IEEE

ELE Times: Con el mundo transformándose progresivamente de Analógico a Digital, ¿qué tan eficiente y fuerte es el mundo cibernético actual en términos de protección y seguridad?

Bala Prasad: Vivimos tiempos de transformación; nuestras organizaciones están moviendo activos físicos en línea; la digitalización se está apoderando del mundo y los datos se están convirtiendo en el nuevo petróleo para monetizar aún más. Inevitablemente, también estamos siendo testigos de una gran cantidad de desafíos con la adopción digital y uno de los desafíos más agotadores es la ciberseguridad, ya que lo digital abre muchas vulnerabilidades que enfrentar. Según una encuesta reciente de IEEE de CIO y CTO, las dos principales preocupaciones de los CIO y CTO cuando se trata de la seguridad cibernética de su organización son: gestionar los problemas de privacidad relacionados con la fuerza de trabajo móvil, incluidos los empleados que traen sus propios dispositivos al trabajo y gestionar los problemas de seguridad asociados con la economía de dispositivos de las empresas. Esto no es sorprendente, ya que la cantidad de dispositivos conectados como teléfonos inteligentes, tabletas, sensores, robots y drones está aumentando dramáticamente. Un poco más de un tercio (34%) de los CIO y CTO encuestados dijeron que pueden rastrear y administrar del 26 al 50% de los dispositivos conectados a su negocio, mientras que el 20% de los encuestados dijeron que podían rastrear y administrar el 51-75% de los dispositivos. A medida que la superficie de ataque ha aumentado significativamente, también han aumentado las preocupaciones por la seguridad cibernética. Hay más puntos de vulnerabilidad en el ecosistema digital y los grandes volúmenes plantean un desafío adicional.

Sin embargo, las filtraciones de datos se pueden prevenir garantizando la aplicación rigurosa de la política de seguridad en una organización y sus socios, garantizando una formación y concienciación adecuadas sobre las políticas y procedimientos de seguridad. Además, emplear la estrategia de Defensa en profundidad puede ayudar a identificar, mitigar y eliminar los ciberataques de la ecuación general. Hoy en día, las organizaciones están implementando herramientas de seguridad para monitorear y proteger continuamente su carga de trabajo, puntos finales y datos a través del cifrado, listas de control de acceso y alertas de seguridad. Las auditorías de evaluación de riesgos continuas y las pruebas de seguridad de los datos son una actividad paralela que ayudará a las organizaciones a identificar y cerrar brechas de manera proactiva, asegurando así los datos. Si se produce una filtración de datos, las acciones de mitigación comienzan con contener más violaciones desconectando los sistemas y limitando el acceso adicional, solucionando la vulnerabilidad, analizando el daño para iniciar acciones de reparación, llegando a las partes afectadas con mensajes claros, contactando sitios en línea para eliminar datos filtrados, iniciando una auditoría y realizando pruebas de seguridad de datos.

ELE Times: Comente sobre el mercado indio y las aprensiones en términos de lograr una atmósfera digital segura y confiable.

Bala Prasad: Según el informe del panorama de servicios de ciberseguridad de la India del Consejo de seguridad de datos de la India (DSCI), se espera que el tamaño de la industria de servicios de ciberseguridad de la India crezca de $ 4.3 mil millones en 2019-20 a $ 7.6 mil millones en 2022. Gestión de la nube, identidad y acceso , Big Data Analytics y Data Security han obtenido la mayor tracción hasta ahora, pero la próxima generación de ofertas de ciberseguridad girará en torno a Blockchain, la criptografía cuántica e IoT.

Según un informe reciente titulado "Excelencia en la gestión de riesgos India 2021, Spotlight on Resilience: Risk management during COVID-19", publicado por el corredor de seguros global Marsh y la sociedad de gestión de riesgos RIMS, las empresas indias también están innovando en ciberseguridad con 50-55 % de ellos involucrados en la creación de la PI (propiedad intelectual) y 45% de ellos con laboratorios de seguridad de I + D. Alrededor del 50% de las empresas están aprovechando la IA (Inteligencia Artificial) para mejorar sus servicios cibernéticos. Más del 35% de las empresas están volviendo a capacitar a la mitad de su fuerza laboral de seguridad, mientras que el 60% de ellas están dando más prioridad a la contratación de talento calificado para ejecutar operaciones de seguridad.

Los sensores y dispositivos, las aplicaciones, Internet y la computación en la nube son los componentes principales de esta era digital. Cada bloque presenta un punto de debilidad. Si bien la nube e Internet son la infraestructura central propensa a Denegación de servicio distribuida (DDoS), hay un mayor enfoque en la ciberseguridad por parte de los proveedores de servicios debido a la importancia de la misión. Las vulnerabilidades debidas a los seres humanos, tanto involuntarias como intencionales, son más difíciles de defender. Si bien la instalación de software anti-malware / antivirus / anti-ransomware de renombre en los dispositivos finales es esencial, es igualmente importante concienciar a cada ciudadano digital sobre las prácticas de ciberseguridad.

Tiempos ELE: Explicar el funcionamiento en una red modelo de confianza cero.

Bala Prasad: Explicaré la red con la ayuda de un ejemplo de BFSI. Muchos bancos han adoptado una arquitectura de seguridad de confianza cero. En el proceso, han establecido la estrategia de Defensa en profundidad de seguridad en toda la organización mediante el fortalecimiento de los sistemas a través del acceso seguro. A través de la autenticación multifactor y el despliegue de las listas de control de acceso para autorizar se otorga el nivel de acceso adecuado para establecer la confianza siguiendo las políticas de seguridad de la organización. Sumado a la autenticación multifactorial de los usuarios, los usuarios están autorizados en función de la verificación de la ubicación de acceso, dispositivo específico, tipo de transacción, etc. Además, buscan aumentar la conciencia de las amenazas cibernéticas y las prácticas cibernéticas seguras mediante el envío de recordatorios constantes a través de correos electrónicos, automatizados llamadas y mensajes de texto.

Las medidas en el extremo del cliente evolucionan constantemente a medida que surgen nuevas amenazas. Por lo tanto, la adopción de una arquitectura de seguridad de confianza cero podría ayudar a gestionar los incidentes de ciberseguridad mediante la reducción de la superficie de ataque. Este enfoque multicapa implicaría nuevos protocolos de seguridad que todo ciudadano digital debería adoptar, aunque sea un poco inconveniente. Para. por ejemplo, es posible que un usuario no tenga acceso general a todas las características y funciones de un sistema. El principio de privilegio mínimo se utilizaría para asignar derechos de usuario. Por lo tanto, las transacciones posteriores después del acceso seguro a un sistema pueden requerir más autenticación.

ELE Times: Comente sobre el futuro y resalte las innovaciones involucradas en el mundo cibernético.

Bala Prasad: Como todos sabemos, la ciberseguridad es un factor de higiene en el mundo digital. Si bien uno tiende a pensar en las tendencias tecnológicas, el hecho es que las soluciones de ciberseguridad necesitan constantemente predecir y mejorar para cumplir los objetivos de un futuro a prueba de ciberseguridad. La Inteligencia Artificial (IA), la tecnología que está en el centro de atención, es una gran herramienta para los productos de ciberseguridad. La IA se puede utilizar para procesar rápidamente diferentes comportamientos transaccionales y desencadenar acciones. Ayudarían a la toma de decisiones y reducirían el tiempo de respuesta a las amenazas. Sin embargo, es un juego constante del gato y el ratón a medida que surgen nuevas soluciones de ciberseguridad y los ciberdelincuentes la vulneran. Por lo tanto, es probable que los ciberdelincuentes utilicen la inteligencia artificial para vencer las defensas cibernéticas que aprovechan Inteligencia artificial . La automatización de procesos de seguridad y la criptografía cuántica son otras áreas emergentes que podrían mejorar significativamente la ciberseguridad. Investiguemos algunas de estas tecnologías que están convergiendo para cambiar el panorama cibernético y su futuro:

  • Big Data: volúmenes crecientes de datos y metadatos que desencadenan la importancia del linaje de datos
  • Computación perimetral: una mayor adopción de API está exponiendo los dispositivos perimetrales a infectarse a través de Bad Bots
  • Inteligencia artificial y asistentes inteligentes: los ciberataques automatizados de IA y los ataques personalizados de spear-phishing a través de asistentes inteligentes se están volviendo prominentes
  • IoT y Blockchain: los puntos finales se explotan a través de botnets para secuestrar claves y dispositivos seguros
  • Computación cuántica: aumento de la capacidad informática que permite la estandarización hacia la criptografía poscuántica
  • 5G: explosión de dispositivos y necesidades que desencadenan la necesidad de adoptar la división de redes y habilitar palancas de seguridad en múltiples redes lógicas en la red física compartida
  • Nube: establecer la confianza con la identidad de creación de identidad adecuada para ser un nuevo perímetro en la nube

La nube se ha convertido en el nuevo epicentro de la ciberseguridad y está abriendo futuras innovaciones, impulsando nuevas oportunidades en el área de:

  • Monitoreo del comportamiento en tiempo real: muchas empresas digitales de la nueva era están desarrollando el software de seguridad para respaldar Cyber ​​Défense utilizando IA para brindar protección de endpoints, protección de cargas de trabajo, protección de contenedores, detección de intrusiones, correlaciones de eventos de seguridad, administración de vulnerabilidades y detección y análisis de malware.
  • Información procesable impulsada por la confluencia de inteligencia artificial, aprendizaje automático, poder de cómputo basado en GPU, ciencia de datos y análisis: están surgiendo muchas oportunidades nuevas para fortalecer la protección general contra el ciberdelito a través de la inteligencia artificial a través de análisis forense digital, análisis de imágenes / audio / video, y vigilancia e identificación por video
  • 5G e IoT se aprovechan para asegurar el futuro conectado: esto está ayudando a construir sistemas resilientes, nuevos modelos de confianza, dispositivos de alimentación de inteligencia artificial más inteligentes y sensibles al contexto, tiempo de ciclo de decisión mejorado

En resumen, las organizaciones deben adoptar las innovaciones futuras al considerar un enfoque de seguridad entre capas y proteger las rutas de comunicación entre los dispositivos, los usuarios y la red central. La clave para un futuro ciberseguro radica en educar a cada neófito digital sobre las prácticas esenciales de ciberseguridad durante la iniciación. Esto es similar a enseñar a los niños la seguridad vial. Además, verificar antes que la confianza debe ser el lema, ya sea para interacciones del sistema o transacciones personales. En última instancia, se refuerza el modismo: "Si es demasiado bueno para ser verdad, probablemente lo sea".