Introducción
La transformación digital (DT) es principalmente un proceso innovador que requiere cambios fundamentales en las tecnologías industriales, la sociedad y la cultura, las transacciones financieras y los principios de creación de nuevos productos y servicios. De hecho, no se trata solo de un conjunto de productos y soluciones de TI para desplegar en las empresas y en la producción, sino de una redefinición global de enfoques y estrategias en los negocios, llevada a cabo utilizando tecnologías de la información. La transformación digital es un período de transición al sexto orden tecnológico durante la cuarta revolución industrial (Industria 4.0).
Fig 1. Transformación digital: la transición al sexto paradigma tecnológico
No todas las empresas están preparadas para los nuevos y bastante estrictos requisitos que DH les impone, es decir, para una modernización completa de los métodos comerciales, la revisión de los procesos comerciales internos y una nueva cultura de relaciones dentro de la empresa. Además, la dirección debe estar preparada para las consecuencias tanto positivas como negativas de la transformación digital.
La transformación digital no es solo la automatización y digitalización de los procesos de producción individuales sobre el terreno, es la integración de tecnologías industriales y de oficina convencionales que utilizamos a diario, con áreas específicas de TI completamente nuevas para DH (computación en la nube, inteligencia artificial). y aprendizaje automático, IoT, etc.).
Las consecuencias negativas de la transformación digital
Sin embargo, hay un lado negativo de los procesos que provoca la transformación digital. Los cambios revolucionarios que trae el negocio DH al negocio han generado ciertos problemas para los servicios de seguridad de la información (SI), es decir, han surgido nuevos vectores de amenazas a la seguridad de la información y se ha expandido la gama de vulnerabilidades para posibles ciberataques.
DevOps de "tecnología de moda" es un tema de especial alerta por parte de los especialistas en seguridad de la información, ya que cambió fundamentalmente la relación entre los desarrolladores de software, los administradores de sistemas y los servicios técnicos. soporte y usuarios finales. (La metodología DevOps significa integrar las actividades de los desarrolladores y mantenedores de software, redes y equipos en equipos y empresas).
Figura 2. ¿Qué es DevOps?
También me gustaría señalar que uno de los principales obstáculos para la rápida implementación de DH en las empresas son las tecnologías antiguas (heredadas) que han estado al servicio de los procesos de producción y de oficina durante muchos años. Por un lado, no se pueden reemplazar rápidamente (sin detener los procesos comerciales) y, por otro lado, no encajan bien en los procesos de transformación digital y conllevan múltiples amenazas a la seguridad de la información.
A continuación nos detendremos en los principales problemas de seguridad de la información, y también describiremos las formas de resolver estos problemas en el curso de DH.
Problemas de seguridad de la información en un entorno DH
1. No transparencia de los eventos de seguridad de la información en la infraestructura corporativa de las empresas
Las grandes empresas de todo el mundo utilizan diversas ubicaciones tecnológicas desplegadas en servicios en la nube, además, están equipadas con sus propias herramientas de seguridad de la información y diversos servicios internos. Sin embargo, todavía existen problemas, tanto con la integración de tales soluciones, como con la transparencia y el registro de todos los incidentes y eventos de seguridad de la información en una infraestructura de TI tan compleja. Además, la transformación digital implica un crecimiento significativo, tanto de las soluciones en la nube como de la complejidad de la infraestructura corporativa debido a la introducción de IoT, blockchain, IA, etc.
2. Dificultades con la cuestión de la automatización de todos los procesos de seguridad de la información
En una empresa mediana o incluso grande, muchos procesos de seguridad de la información siguen sin estar automatizados, e incluso no se ha desarrollado un enfoque general para su automatización. No obstante, los empleados de los departamentos de seguridad de la información de dichas empresas confían en que la protección funciona para todos los posibles vectores de ataque, tanto dentro del perímetro como en las nubes, en dispositivos móviles, servidores web, etc., cortafuegos, sistemas de detección de intrusos, etc. ) aún proporcionan un cierto nivel de seguridad en ciertas áreas y reducen el número de incidentes de seguridad de la información, pero sin desarrollar una estrategia general y una política de seguridad en dicha organización, ciertamente habrá problemas con la seguridad de la información en el futuro, durante la implementación de DH ...
3.Integración de soluciones de seguridad de la información
Me gustaría señalar que en la mayoría de las organizaciones todavía está mal con la integración de varias soluciones de seguridad de la información, no hay visibilidad de un extremo a otro de todas las amenazas, está mal con el control del cumplimiento de los requisitos de los reguladores (compliance ).
4.escalado flexible
Según los resultados de encuestas e investigaciones en el campo de la seguridad de la información, los expertos han descubierto que en muchas empresas, una cuarta parte de la infraestructura corporativa permanece desprotegida. A medida que la infraestructura de TI crece debido a la transformación digital, así como en relación con la complejidad de los ataques cibernéticos, existe una necesidad de escalabilidad de las soluciones de seguridad de la información. E incluso si la empresa tiene soluciones que funcionan eficazmente que protegen los componentes individuales de la infraestructura de TI (por ejemplo, antivirus, cortafuegos, etc.), entonces, en general, esto no aumenta el nivel general de seguridad en la organización, debido a una mala integración y escalabilidad de estas soluciones individuales ...
Por el momento, el mayor problema para los profesionales de la ciberseguridad son los ciberataques polimórficos complejos, los ciberataques dirigidos (APT, amenaza persistente avanzada), así como el uso creciente de la metodología DevOps, que aumenta el riesgo de descubrimiento prematuro de nuevas vulnerabilidades.
Fig 3. Fases de una amenaza persistente avanzada (APT).
5. Consecuencias de las actualizaciones de software
Hasta ahora, todavía existen amenazas peligrosas asociadas con las actualizaciones de software, ya que a menudo se pueden instalar "parches" y "actualizaciones" y software malicioso.
Estrategia de seguridad DH o contramedidas contra amenazas
En el futuro, DH se puede utilizar tanto para cambios positivos en la sociedad como para darse cuenta de una amenaza a la estabilidad y seguridad global. Un ejemplo tan negativo es el llamado "arma cibernética". Para determinar la estrategia de seguridad de su negocio y sistemas de administración pública en condiciones de inestabilidad en constante crecimiento, debe comprender por sí mismo en general qué es y qué es la “seguridad”.
Así, el concepto mismo de "seguridad" se divide en 3 grandes grupos: personal, público y estatal.
La seguridad personal es un estado en el que una persona está protegida de cualquier tipo de violencia (por ejemplo, psicológica, física, etc.)
La seguridad pública es la capacidad de las instituciones sociales del estado para proteger al individuo y a la sociedad de diversos tipos de amenazas (principalmente internas).
La seguridad estatal es un sistema para proteger al estado de amenazas externas e internas.
Otra área importante de seguridad es la seguridad de la información y la protección de la información. El objetivo de los especialistas en seguridad de la información es garantizar su confidencialidad, disponibilidad e integridad. En general, estos tres principios clave de seguridad de la información se denominan tríada CIA , a continuación revelaremos el significado de estos conceptos.
- La confidencialidad (del inglés "confidencialidad" ) es propiedad de la información que debe ser cerrada a personas no autorizadas;
- Integrity ( .«») — ;
- Availability ( . – «») — .
Fig 4. Tres principios clave de seguridad de la información (tríada de CIA)
El objetivo principal de la seguridad de la información en el contexto de DH es garantizar la seguridad tanto de la información como de la infraestructura de TI de influencias accidentales o deliberadas (ataques, etc.) que pueden causar Daños inaceptables a los activos de información de los propietarios.
Se debe prestar especial atención a los incidentes de seguridad de la información en instalaciones de infraestructura de información crítica (CII), que pueden ser tanto ataques dirigidos (APT) como desastres provocados por el hombre, robo físico de activos y otras amenazas. A medida que los ataques se vuelven más sofisticados, también lo hacen las "defensas" (es decir, la infraestructura de seguridad de la información).
En este contexto, los sistemas SIEM (gestión de eventos e información de seguridad) están ganando cada vez más popularidad, cuya tarea principal es monitorear los sistemas corporativos y analizar los eventos de seguridad en tiempo real, incluso con el uso generalizado de sistemas de inteligencia artificial y aprendizaje automático profundo. (Aprendizaje profundo). ...
Las grandes empresas de tecnología que lideran en el campo de DH tienen muchas más probabilidades que otras de integrar sus productos y herramientas de seguridad de la información en una única arquitectura de seguridad corporativa. Cabe señalar que en este tipo de empresas dan preferencia a un enfoque estratégico y la formación de una política de seguridad, que permite:
- detectar amenazas rápidamente y responder a ellas con prontitud;
- proporcionar protección de alta calidad de los activos de información;
- tener un entorno tecnológico transparente para la detección de amenazas.
Los líderes de la transformación digital, por regla general, están más dispuestos a automatizar los procesos de seguridad de la información en la empresa, es mucho más efectivo que el monitoreo manual de amenazas y eventos de seguridad de la información, que se utilizó en todas partes antes del período de DH. Un ejemplo positivo de este enfoque integrado y de automatización es la implementación del SOC (Security Operations Center). Sin embargo, debe tenerse en cuenta que configurar la automatización de todos los procesos de trabajo requiere más tiempo de prueba y la necesidad de atraer especialistas competentes.
Fig 5. Implementación de SOC (Security Operations Center) en la empresa
Una de las características de la seguridad de la información en la era de la transformación digital es el proceso de introducir en el sistema corporativo los medios de control centralizado del cumplimiento tanto de los estándares industriales como de los estándares de seguridad informática y de la información, lo que aumenta la eficiencia de dicho área de seguridad de la información. como cumplimiento.
Conclusión
Uno de los mayores obstáculos en el camino de las empresas hacia el DH es la necesidad de garantizar un alto nivel de seguridad de la información, que no siempre está al alcance de la mayoría de las empresas, especialmente las del sector PyMEs. Al mismo tiempo, es necesario tener en cuenta los factores de crecimiento de las amenazas a la seguridad de la información tanto internas como externas asociadas al crecimiento significativo del sector del ciberdelito, así como los riesgos que surgen de forma natural durante la implementación de la metodología DevOps, cloud tecnologías, IoT, etc.
Uno de los enfoques relativamente nuevos, pero efectivos, para garantizar la seguridad de los activos de información es el uso de métodos de defensa proactivos que no solo pueden proteger, sino también prevenir ciberataques. Aquí me gustaría mencionar tecnologías como honeypots y honeynets, así como sistemas más avanzados para desplegar una infraestructura distribuida de falsos objetivos (Distributed Deception Platform, DDP).
Como resultado, podemos destacar las mejores prácticas de seguridad de la información que podemos recomendar a empresas y negocios durante el proceso de transformación digital:
- construir una arquitectura de seguridad unificada que proporcionará una gestión centralizada de la infraestructura de TI y transparencia de todos los eventos de seguridad de la información;
- desarrollar una estrategia de protección de la red corporativa y una política de seguridad de la empresa;
- implementar controles integrados para el cumplimiento de las normas y los requisitos reglamentarios;
- utilizar métodos de protección preventiva y proactiva.
Fig 6. Enfoque estratégico de la seguridad de la información: desarrollo de la política de seguridad de una empresa