¿Cuáles son los retos de ciberseguridad en la aplicación de nuevas tecnologías?

Las nuevas tecnologías traen importantes oportunidades de crecimiento, eficiencia y productividad para las empresas, pero su aplicación implica también riesgos de ciberseguridad. ¿Cuáles son estos?

Publicado el 30 Sep 2020

accenture2

Para ver estas posibles brechas, en Accenture realizamos un estudio entre 500 C-Level en 8 países de 12 industrias (Accenture Techvision 2020 Cibersecurity) e identificamos un subgrupo de élite de empresas mundiales que están innovando de forma segura para la diferenciación competitiva, que llamamos “innovadores alfa”. ¿Nuestros hallazgos más significativos? Los “innovadores alfa” están haciendo grandes inversiones en Inteligencia Artificial (IA), tecnología inalámbrica (5G) y Realidad Aumentada (AR) y Realidad Extendida (XR). Pero no solo están invirtiendo fuerte en estas para impulsar el crecimiento, sino que también de forma colaborativa con los ejecutivos de seguridad desde el primer día y en todo el viaje de adopción.

Los “innovadores alfa” representan el 28% de las empresas a nivel mundial, mientras que el 72% restante corresponde a los denominados “seguidores”.

En Accenture identificamos los cinco elementos clave del éxito de los “innovadores alfa”: invertir a escala en las tecnologías emergentes; mentalidad de riesgo; comportamiento de colaboración sin fronteras; cultura de la innovación; además de defensa en profundidad con una gama de modelos de seguridad para las tecnologías emergentes.

Nuestra investigación muestra que todos los encuestados ven las enormes oportunidades que se aprovechan a través de las tecnologías emergentes para impactar en el crecimiento empresarial. Como tal, están incorporando con confianza la planificación de la adopción en sus estrategias para IA (en un 87%), 5G (79%) y XR (58%). Pero también muestra que las tecnologías emergentes plantean un cambio de paradigma importante en los retos de seguridad. Todos los encuestados creen que la IA se percibe como el riesgo de seguridad más significativo (45%); sin embargo, solo el 31% piensa que 5G supone un riesgo significativo, una cifra sorprendentemente baja. ¿La traducción? Aunque la mayoría de los ejecutivos está evaluando el riesgo de seguridad de estas nuevas tecnologías, está subestimando los retos que plantean.

1) Inteligencia Artificial

La empresa debe proteger los datos necesarios para entrenar a la IA y el medioambiente donde se ha creado. En el uso, los datos en movimiento necesitan ser protegidos antes de llegar a la IA para la toma de decisiones. En algunos casos, no pueden ser recolectados desde un solo lugar, por razones técnicas o de seguridad, o para la protección de la propiedad intelectual y las regulaciones. Por lo tanto, se necesitará insertar el aprendizaje seguro para la colaboración entre las partes.

Otra área importante es traducir y ampliar prácticas de operaciones de desarrollo seguras (DevSecOps) para proteger la IA en todo su ciclo de vida. Desafortunadamente, no hay una “bala de plata” para defenderse de las manipulaciones de la IA, por lo que será necesario usar las capacidades en capas para reducir el riesgo en los procesos comerciales impulsados por esta:

tomar funciones y controles de seguridad comunes y entrenar a las máquinas en el control de integridad y veracidad de los datos, preprocesadores de entrada, diseño de resistencia, y detección de manipulaciones y capacidades de respuesta.

2) 5G

A medida que más empresas hacen la transición a 5G, tanto proveedores de servicios como consumidores deberán enfrentar asuntos de seguridad y sus consecuencias. Al igual que el crecimiento de los servicios en la nube, el 5G tiene el potencial de crear redes sombra que operan fuera del conocimiento y la gestión de la empresa. Como las compañías ya aprendieron en su viaje a la nube, deben gestionar la habilitación y mantener un control de potenciales problemas de seguridad.

Lecciones adicionales aprendidas del suministro de tecnología también pueden aplicarse en el ámbito de 5G, como asegurar la integridad del dispositivo a través de todo el espectro -hardware, firmware y aplicaciones-. Y ahora lo que está en juego es aún más importante con la migración a una fuerza de trabajo remota, a medida que las personas laboran desde cualquier lugar, utilizando portátiles, tablets y celulares. Uno de los avances de 5G es el traspaso continuo a la velocidad. Para lograr esto, sin embargo, las organizaciones deben impulsar un roaming rápido y una gestión de identidad simplificada, lo que, a su vez, puede aumentar la exposición de la conexión a los ataques.

Por último, las características de fácil uso propuestas por la tecnología 5G y los dispositivos, como los basados en la localización o servicios API, apuntan directamente a la privacidad del usuario ofrecida por las organizaciones. En respuesta,se deberían expandir los protocolos de privacidad para cubrir esta más amplia gama de servicios.

3) Realidad Aumentada

La Realidad Aumentada (AR) presenta vulnerabilidades, especialmente cuando el contenido se transfiere a través de cloud y las capacidades de reconocimiento de IA están también en la nube. Dado que la XR será una infraestructura soportada por la nube, muchos de los retos de seguridad ya los habrán enfrentado las empresas en su desarrollo de cloud. Inicialmente, deberán implementar controles de seguridad para verificar la identidad de los usuarios de XR (quién es la persona, qué tipo de dispositivo de AR está usando y a qué tipo del servicio XR se accede a través de la red), mientras que también deberán desarrollar capacidades para la vigilancia, detección y respuesta a los ciberataques relacionados con Realidad Aumentada. Además, aunque una experiencia de AR puede estar diseñada para guiar a los trabajadores -a través de una capacitación eficiente, mantenimiento, ensamblaje o mando y control-, el sistema operativo de los dispositivos como cualquier dispositivo de Internet puede estar comprometido y convertirse en un punto de entrada a la red de la compañía.

Las estafas de suplantación de identidad también son tan válidas en AR como lo son en los sistemas de la web. Manipular los sensores de los dispositivos XR para las lecturas erróneas podría resultar en situaciones negativas o problemas de seguridad, incluyendo alterar la experiencia digital o proporcionar una experiencia no calibrada para los trabajadores. Por ejemplo, la manipulación con el lado digital de los dispositivos AR, el contenido y las recomendaciones, podrían hacer que las personas realizaran acciones erróneas en el mundo físico. Un hacker podría insertar pasos incorrectos en un procedimiento de mantenimiento, que más tarde podrían causar que una máquina falle.

La digitalización en el contexto de la pandemia ya no es solo una urgencia, es un desde. Por eso, avanzar ahora hacia una estrategia de seguridad para la implementación de las nuevas tecnologías es fundamental.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4