918博天堂·(中国区)首页

La convergencia de la seguridad física y de TI: lo que significa para su empresa

The concept of business, technology, the Internet and the network. A young entrepreneur working on a virtual screen of the future and sees the inscription: introduction

 

 

“La era del IoT y de la IA significa que la seguridad física y de TI ya no son dominios separados. Por lo contrario, todo está conectado y usted necesita converger su liderazgo de seguridad, equipos, capacidades y tecnologías para navegar por el cambiante panorama de riesgos”, dice Fred Streefland, Director de Ciberseguridad y Privacidad de Hikvision EMEA.

Hasta hace poco, los dominios físicos y de ciberseguridad estaban separados. Se utilizaban equipos de seguridad, sistemas de control de acceso y sistemas de CCTV para proteger físicamente los edificios, desde centros de datos hasta fábricas y almacenes. Y los equipos de TI se ocupaban de la seguridad de la red y la TI con firewalls, software antivirus y tecnologías de encriptación de datos. 

Pero a medida que las organizaciones han avanzado en sus viajes de transformación digital, las tecnologías innovadoras como el IoT y la IA han desdibujado las líneas entre la seguridad física y la ciberseguridad: una tendencia que continuará a largo plazo. 

Por qué el IoT está aumentando su "superficie de ataque" física y de TI 

Cuando piense en su estrategia de seguridad general, tenga en cuenta que sus cámaras de seguridad y otra infraestructura de seguridad son ahora "dispositivos del IoT" conectados a la red. Esto ofrece a los delincuentes y piratas informáticos una "superficie de ataque" mucho mayor para sus actividades, con múltiples formas de ingresar a su organización. 

Por ejemplo, al piratear o acceder a una cámara conectada a la red u otro dispositivo, los delincuentes podrían anular los controles de seguridad física y entrar en áreas o edificios restringidos. De la misma manera, los piratas informáticos que pueden violar los dispositivos del IoT en la red pueden interrumpir los sistemas críticos, robar datos, instalar ransomware o poner en peligro las operaciones de su empresa. 

Los robos físicos también plantean importantes riesgos de ciberseguridad

Asimismo, los delincuentes que logran eludir su infraestructura de seguridad física también pueden obtener acceso a equipos y sistemas de TI alojados en edificios restringidos. Esto significa que pueden extender el impacto de su ataque localizado a lo largo y ancho de una red, causando daños e interrupciones incalculables en el proceso. 

Esto se da especialmente cuando las salas de servidores quedan abiertas o desbloqueadas dentro de un edificio. La importancia de la misión de la red y los datos confidenciales almacenados en los sistemas conectados significa que se necesita una seguridad mucho más fuerte para este tipo de instalaciones a fin de garantizar que sean completamente inaccesibles, incluso si los intrusos rompen las defensas del edificio.

A continuación, se muestran algunos ejemplos de cómo los vectores de amenazas físicas pueden comprometer la seguridad digital:

 

  • Una unidad USB infectada se coloca en un estacionamiento, vestíbulo, etc., que un empleado recoge y carga en la red corporativa.

  • El atacante irrumpe en una sala de servidores e instala un dispositivo fraudulento que captura datos confidenciales.

  • El atacante finge ser un empleado y se aprovecha de la cortesía de un empleado real para sostenerle la puerta cuando entran juntos.

  • El actor interno mira por encima del hombro de un ingeniero de sistemas mientras escribe credenciales administrativas en el sistema. 

El ejemplo más conocido de un ataque a los sistemas físicos seguido de otro ataque a los sistemas de TI, es el sufrido por el gigante minorista Target en 2013. Los atacantes utilizaron las credenciales de un proveedor de HVAC para infectar la red y, en última instancia, los sistemas de punto de venta (POS) de esta empresa. Los atacantes "ingresaron" a la empresa a través de los sistemas de calefacción, ventilación y aire acondicionado (HVAC) y lograron comprometer varios millones de tarjetas de crédito de clientes de Target, lo que provocó la renuncia del CIO y el CEO de Target.

Por qué ignorar el problema no es una opción

Las consecuencias de las brechas de seguridad, ya sea que sucedan en el dominio físico o de TI, son potencialmente devastadoras para muchas organizaciones, y especialmente para aquellas industrias con misión crítica. Las violaciones de seguridad en las subestaciones eléctricas, por ejemplo, podrían dejar pueblos o ciudades enteras sin electricidad. Y violaciones similares en los centros de datos podrían resultar en "apagones" de Internet, grandes fugas de datos, multas regulatorias y una serie de otros impactos negativos. 

Para minimizar los riesgos de violaciones de seguridad en la era del IoT, las organizaciones con visión de futuro buscan extender sus estrategias de seguridad sin problemas en los dominios físicos y de TI. Este enfoque holístico e integrado requiere cambios organizativos y tecnológicos que reflejen el panorama rápidamente cambiante de riesgos de seguridad física y de TI.  

4 estrategias clave para integrar su seguridad física y de TI

Las organizaciones con visión de futuro están comenzando a integrar su provisión de seguridad física y de TI con base a 4 estrategias clave: 

  1. Crear una cultura de seguridad integrada y un plan de transformación 
    Toda integración exitosa de la seguridad física y de TI comienza con una estrategia basada en la transformación digital. Esta estrategia debe comunicarse en toda la organización de seguridad, de arriba hacia abajo, preparando a los equipos para la transición a la seguridad física y cibernética integrada, incluidos los hitos clave y las posibles interrupciones y problemas de gestión de cambios.

 

  1. Designar un CISO o un oficial de datos responsable de la seguridad física y de TI  
    La naturaleza aislada de las responsabilidades de seguridad física y de TI aumenta el riesgo de que los ataques en un dominio en particular pasen desapercibidos o de que las respuestas sean demasiado lentas para evitar que se produzcan impactos negativos. Al designar a un CISO u otro ejecutivo de nivel C para la responsabilidad conjunta y la visibilidad de la seguridad física y de TI, estas potenciales violaciones se pueden cerrar y se pueden montar respuestas más rápidas y efectivas en caso de una violación en cualquiera de los dominios. 

 

  1. Monitoreo convergente de seguridad física y de TI dentro de un solo panel de interfaz. 
    En términos de tecnología, la integración de la supervisión de la seguridad física y de TI en un solo panel ayuda a reducir drásticamente el riesgo de una violación y a mitigar los impactos en caso de que ésta ocurra. Por ejemplo, al mapear conjuntamente las amenazas cibernéticas y físicas, un tablero unificado es capaz de detectar anomalías más rápidamente e identificar dónde se originó la amenaza en función de un dispositivo no identificado en la red, acceso no autorizado a un dispositivo o espacio físico, u otros indicadores de amenazas. 

 

  1. Implementar tecnologías innovadoras que permitan respuestas de seguridad verdaderamente unificadas

Al implementar plataformas de análisis de datos, soluciones de video inteligente, algoritmos de seguridad basados en la IA y otras tecnologías innovadoras similares, las organizaciones pueden detectar amenazas de seguridad en dominios físicos y de TI casi en tiempo real. Además, los falsos positivos se pueden minimizar, lo que ahorra más tiempo y recursos y acelera las respuestas de seguridad. 

 

Cómo puede ayudarle Hikvision 

En Hikvision, proporcionamos tecnologías de video inteligente y algoritmos de seguridad basados en IA que ayudan a mejorar la seguridad en el dominio físico. Además, nuestras tecnologías también se basan en estándares abiertos de la industria, lo que significa que pueden integrarse con una amplia gama de plataformas de seguridad y analíticas para ayudar a los equipos a identificar y responder a amenazas de seguridad físicas y de TI de una manera más rápida y unificada. 

Para obtener más información sobre nuestras capacidades de ciberseguridad, o para descubrir cómo Hikvision puede ayudarle a integrar la seguridad física y cibernética para proteger a su gente, activos y datos, visite el sitio web de Hikvision.

[ETIQUETAS DE CONTENIDO] 

  • Nombre de la solución o la tecnología  
    N.D.

  • Sector/industria objeto  
    Industria de la seguridad, control de acceso, ciberseguridad, empresa, gobierno, servicios financieros, salud, comercio minorista, logística, hotelería, entretenimiento, aeropuertos, edificios corporativos, concesionarios de automóviles (todos los sectores verticales).

 

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Hik-Partner Pro
Scan and download the app
Descarga
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.