La digitalización ha traído consigo una nueva serie de riesgos para las empresas, que ya no solo se enfrentan a ataques en el plano físico, sino también en el virtual. Aunque algunos pueden darse de manera aislada, los criminales modernos se enfocan en atacar distintos frentes de manera unificada para aumentar sus probabilidades de éxito.
La inteligencia artificial (AI), a pesar de sus controversias, se ha posicionado como una de las pocas herramientas capaces de brindar soluciones holísticas, cumpliendo un rol clave en el proceso de convergencia.
Este último concepto es clave en el desarrollo de protocolos de seguridad empresariales en la actualidad, así como de cara a las próximas décadas, ya que se basa en la unificación sin costuras de los sistemas de seguridad física y ciberseguridad.
De la mano de la IA, el personal ya no debe enfocarse de manera aislada en cada uno de los sistemas de seguridad (control de acceso, videovigilancia, sensores, alarmas), al tiempo que monitorea el historial de eventos de seguridad digital, sino que esto ocurre de forma completamente automatizada.
El rol de la IA
El rol de la IA durante todo este proceso es esencial, ya que es esta tecnología la que recopila y analiza los datos en tiempo real, unificando cada uno de los eventos de riesgo (físicos y digitales) en una misma “línea de tiempo”. Para hacerlo más claro, vamos a explicar todo lo que ocurre durante una brecha de seguridad, y cómo la IA contribuye a través la convergencia de sistemas:
● Detección de amenazas
Cuando un entramado de seguridad basado en IA comienza a funcionar por primera vez, utiliza una configuración inicial de la mano de su base de datos. Esta suele contar con un historial de eventos, así como información de distintas fuentes, para poder detectar ataques sencillos, por lo que puede que no sea tan precisa.
Sin embargo, está diseñada para aprender con el paso del tiempo, por lo que las amenazas son un buen catalizador para su desarrollo.
Una serie de ingresos no autorizados a las instalaciones, el uso de dispositivos desconocidos en los equipos de la empresa, e incluso la detección de actividad sospechosa en las cámaras de vigilancia, ayudan al sistema a detectar las primeras fases de un ataque.
● Análisis y comparativas
Al estar conectada con los distintos dispositivos dentro de las instalaciones, la IA toma toda la información disponible acerca del posible ataque, incluyendo datos relevantes como la hora, el número y tipo de vulneraciones, su ubicación y su duración. Esto incluye archivos audiovisuales del sistema de videovigilancia, el historial de los torniquetes de acceso, entre otros.
El objetivo de este paso es contrastar el evento con datos dentro de su base de datos.
Al contar con un sistema de almacenamiento y curado de datos, los equipos basados en IA son capaces de “aprender” de casos prácticos para poder determinar cuándo un evento sospechoso puede ser un falso positivo, y cuándo puede representar una amenaza real para la empresa.
● Respuesta
Si se trata de un sistema recién instalado, es posible que las acciones automatizadas no estén autorizadas, o que estas solo tengan permitidas una serie de acciones sencillas que no comprometan el funcionamiento de la empresa. Sin embargo, a medida que surjan más situaciones de riesgo, la IA será capaz de realizar maniobras de mayor envergadura.
Esto puede incluir el apagado de equipos, el bloqueo de los sistemas de control de acceso y ascensores, la redirección de los sistemas de videovigilancia, la emisión de alertas al personal de seguridad, entre otras. Se lleva a cabo así la verdadera convergencia entre la seguridad física y la cibernética, donde la IA es la encargada de contrarrestar las amenazas en ambos planos.
● Monitoreo posterior
Una vez se haya detectado la amenaza y la IA haya tomado acciones, incluyendo alertar al personal de seguridad, es necesario introducir datos referentes a la efectividad del sistema al momento de identificar dichos eventos de riesgo adecuadamente.
Debido a todo lo que ocurre dentro de una empresa a diario, es posible que la amenaza no sea tal, por lo que, en caso de un falso positivo, el personal de seguridad tendrá que incluir información adicional para que la IA pueda actuar de forma más precisa en el futuro, evitando situaciones que puedan afectar la operatividad.
● Inmunidad
Una vez el ataque quede en el pasado, y el monitoreo por parte del personal de seguridad haya concluido, la IA se encargará de implementar medidas posteriores que brinden una suerte de “inmunidad” contra ataques futuros. Al estar interconectada con dispositivos físicos y sistemas virtuales, la protección que brinda el sistema será holística.
El entramado de seguridad no solo será capaz de detectar con mayor velocidad cuando se presente una vulneración tanto en el plano físico como en el digital, sino que además podrá actuar de manera automatizada y proactiva, llevando a cabo acciones como las anteriormente mencionadas.