El futuro de la Ciberseguridad – 4

Continuando con la temática de las entradas anteriores analizaremos el impacto de la tecnología 5G y mencionaremos aspectos relativos a regulaciones y colaboración entre organizaciones, relacionadas con la ciberseguridad.

5 G

La 5ta. generación de tecnologías de telefonía móvil, trae la posibilidad de uso de anchos de banda mayores (hasta 10 Gbits/s) y está diseñada para soportar enormes cantidades de dispositivos conectados 🚀

Estos aspectos brindan sus ventajas, pero, en su extensión, modo de operación y diseño, se encuentran puntos muy críticos a los efectos de la ciberseguridad que deben observarse, como ser:

✅ Mayor superficie de ataque:

Sea en cantidad de dispositivos conectados ó en volúmen de información manejado, hay que multiplicar el enfoque en protección, privacidad y segmentación.

✅ Redes definidas por software:

Al trabajar con definiciones lógicas y virtuales, habrá que trabajar específicamente en aspectos de relaciones de confianza, cifrado y detección de intrusos.

✅ Vulnerabilidad de dispositivos IoT:

Ya explicamos específicamente los aspectos principales de IoT, el inconveniente es que esta red está diseñada para conectar este tipo de dispositivos.

✅ Baja latencia:

Será un plus para aplicaciones en tiempo real como la telemedicina y vehículos autónomos, pero puede aprovecharse para llevar a cabo ataques más eficaces y rápidos.

✅ Equipos:

Va a depender de la provisión y suministro de múltiples proveedores internacionales, lo que puede aumentar los riesgos como la inserción de puertas traseras y componentes maliciosos.

Acciones

En síntesis, estamos frente una tecnología que obligará a multiplicar esfuerzos además de los aspectos habituales de antivirus, respaldos, concientización de usuarios, auditorías, se deberá focalizar en:

✔️ Detección y respuesta de amenazas.

✔️ Información y gestión de eventos de seguridad.

✔️ Gestión de identidad y acceso.

✔️ Cifrado e integridad de la información.

✔️ Análisis de comportamiento y anomalías.

Marco normativo

Los gobiernos aprueban cada vez más normas y legislan frente a la necesidad de proteger la información sensible, responsabilizando a las organizaciones de las filtraciones de datos exigiendo además la aplicación de medidas de seguridad, como el cifrado y la autenticación multifactor 🚩

El Reglamento General de Protección de Datos (GDPR) en la Unión Europea o la Ley de Privacidad del Consumidor de California (CCPA) en USA o nuestra Ley de Protección de Datos que incluye los datos sensibles y de salud, son ejemplos de ello.

Se desprende la necesidad de la cooperación internacional, el desarrollo de mejores prácticas, y de los mecanismos de control y auditoría asociados.

Mientras escribimos estas líneas, una de las instituciones más importantes de la salud pública en Argentina como lo es el Instituto Nacional de Servicios Sociales para Jubilados y Pensionados (PAMI), que se encarga de la salud con más de 5 Millones de afiliados y que ronda los 15.000 empleados públicos, sufrió un ataque informático ☠

Aparentemente, se empleó el ransomware “Rhysida” que pertenece al grupo de los creados para su “venta y uso masivo” bajo la modalidad RaaS (Ransomware como servicio) y que, cualquiera que tenga ánimo y dinero disponible, puede contratar en la “dark web”.

A todo esto este Instituto lleva días paralizado y se han filtrado informaciones en las redes que aún no pueden conocer quién es afiliado y quién es empleado… un desastre de proporciones inauditas y consecuencias que aún no se pueden determinar 🤦‍♂️

Esto demuestra que ni siquiera los grandes organismos y gobiernos, que son los encargados de velar por la administración, seguridad y salud de la población, han tomado aún ni mínima conciencia de lo que significa la seguridad de la información.

Colaboración entre organizaciones

La evolución tecnológica en un futuro cercano, llevará a que exista una colaboración activa entre organizaciones.

Esto, muchas veces, es de aplicación limitada por los intereses en juego de diferentes sectores. Pero es de esperar que gane cada vez más espacio en las agendas.

Las modalidades que deberán explorar gobiernos, organizaciones y empresas, son múltiples:

✔️ Establecer y respetar estándares de la industria.

✔️ Colaboración activa con intercambio de información.

✔️ Capacitación e intercambio de conocimientos.

✔️ Apoyo mutuo para la detección temprana de eventos.

✔️ Desarrollo conjunto de soluciones.

Entendemos que los mecanismos se establecerán entre naciones, sectores, bloques económicos, agrupaciones.

Los intereses de todo tipo, incluso geopolíticos, van a imponer los límites. Pero es indispensable, que se comiencen a transitar estos caminos 🌏

Conclusiones

En este punto, confluyen y se mezclan los distintos tópicos que hemos tratado hasta ahora.

👉 La blockchain puede ser parte de un mecanismo para intercambiar información, la IA para analizar volúmenes enormes de datos, los mecanismos criptográficos serán acelerados por la computación cuántica, nuevos dispositivos a conectar dado por IoT, la computación en la nube diluyendo las barreras geográficas y el alcance e internacionalización dados por la conectividad que aportará 5G.

Todo, esperemos, bajo un adecuado marco de estándares y bajo un mínimo criterio de colaboración entre entidades.

Te invitamos a contactarnos 👇

http://www.netqual.com.ar/netqual/contacto/

http://www.netqual.biz

 

Deje un comentario