MSSPs y transformación. SIC organiza el dĆa 21 de este mes en Barcelona y el 23 en Madrid la Ćŗltima edición del aƱo en curso del espacio denominado Respuestas SIC, que lleva por tĆtulo āCiberseguridad IT-OT-IoT y servicios gestionados: SOCs y laboratorios especializadosā.
Los SOCs internos de compaƱĆas usuarias y los proveedores externos de SOCs IT tienen ya un largo recorrido; pero la transformación digital, catapultada por los servicios de nube, el uso de algoritmos de aprendizaje automĆ”tico y de tĆ©cnicas de anĆ”lisis masivo casi en tiempo real, estĆ”n revolucionando lo que los MSSPs ofrecen mediante servicios con base en productos de fabricantes y lo que pueden llegar a ofrecer fundamentĆ”ndose en herramientas desarrolladas en sus laboratorios. Este es el escenario, junto al de la sectorización, en el que se estĆ” gestando la diferenciación y la especialización.
Pero hay otros dos, no por incipientes menos importantes: primero el de la sedimentación de modelos de gestión de la ciberseguridad OT (entornos industriales hoy alojados en muchos operadores de servicios crĆticos) y el nacimiento fuera del Ć”mbito IT de empresas enfocadas al desarrollo de herramientas orientadas a hacer factible la prestación de servicios gestionados de ciberseguridad OT.
El segundo escenario toma forma con la aparición de laboratorios especializados en analizar la ciberseguridad (evaluación, corrección de vulnerabilidades y detección de ataques) de los dispositivos IoT que se integran con las tecnologĆas móviles, y que van a formar parte de las infraestructuras inteligentes de la sociedad digital, cuya protección se asocia a los servicios gestionados.
Nuevo marco de ciberseguridad. Se empieza a dibujar el modelo de ciberseguridad por el que estĆ” apostando la UE. Y parece que uno de sus pilares serĆ” la evaluación y certificación de la seguridad de productos, servicios y procesos TIC en base a un esquema que supere las evidentes limitaciones que pese a los esfuerzos realizados hasta la fecha presenta el esquema de Criterios Comunes, cuya mecĆ”nica no parece que pueda soportar la economĆa y el acortamiento drĆ”stico de los tiempos de respuesta que requiere la transformación digital.
Para construir una Europa digital viable resulta necesario certificar y etiquetar los elementos de ciberseguridad para los sistemas TIC, IC e IoT, mÔxime si queremos cumplir con los principios de seguridad por defecto y seguridad por diseño. El RGPD no dice cómo; y la directiva NIS deja fuera de su órbita a los fabricantes. HabrÔ que estar a la expectativa para ver si en la UE hacemos algo realmente disruptivo o solo nos conformamos con levantar una nueva y porosa barrera.
Repeler y contratacar. De salir adelante la iniciativa denominada Ley de Certeza Activa de Ciberdefensa āproyecto recientemente propuesto por dos miembros de la CĆ”mara de Representantes de Estados Unidosā, propiciarĆa una modificación de la existente Ley de Fraude y Abuso de Equipos, habilitando la posibilidad de acometer represalias legales contra ciberdelincuentes, y facultando a las organizaciones comprometidas a investigar fuera de sus redes para identificar al eventual intruso, e incluso poder llegar a infiltrarse en sus sistemas, destruir los datos sustraĆdos digitalmente e implementar beacons para rastrear la ubicación del atacante. AsĆ pues, esta iniciativa habilitarĆa la posibilidad a empresas e individuos de tener derecho a una ādefensa activaā mediante diversas formas de identificar, interrumpir e incluso, posiblemente, eliminar datos. Algo que estĆ” generando intensa polĆ©mica en Estados Unidos pues pone en evidencia un asunto crĆtico: determinar la autorĆa fĆ”ctica sin caer en atribución errónea y, al tiempo, mensurar los impactos colaterales involuntarios causados. La polĆ©mica de Back Hack estĆ” servida.