¿Qué es la ciberinmunidad aplicada?

4 Oct 2019

¿Qué significa en la práctica nuestro principio de ciberinmunidad? Dejando a un lado los abundantes debates sobre el futuro de la ciberseguridad como una industria y sobre las posibles formas en las que puede desarrollarse (la filosofía de la ciberseguridad), Eugene Kaspersky habló sobre la aplicación de la ciberinmunidad la semana pasada en la Kaspersky Industrial Cybersecurity Conference 2019.

La esencia de la ciberinmunidad es utilizar tal nivel de protección de modo que el costo de un ataque en una empresa exceda al de los posibles daños. En la actualidad, ningún experto serio en materia de ciberseguridad puede ofrecer una garantía de protección del 100 %. En el nivel en el que se encuentra el desarrollo de la tecnología de la información, todo se puede “hackear“, la única duda que surge es cuánto trabajo están dispuestos a dedicar los atacantes. Por tanto, la única forma de evitar un ataque consiste en hacer que este resulte poco rentable económicamente para los atacantes.

Esto, naturalmente, no es tarea fácil. La principal barrera es que los sistemas de información más modernos se construyeron sin tener en cuenta la ciberseguridad, por lo que contienen errores que se suelen cubrir con soluciones subóptimas. Este problema está especialmente generalizado en la ciberseguridad industrial. Esto no quiere decir que defendamos la idea de eliminar todo lo antiguo y diseñar nuevos sistemas desde cero, pero sí creemos que los nuevos sistemas deben basarse en los principios de “seguridad por diseño”.

La ciberinmunidad en entornos industriales

Como opción para la implementación práctica de la ciberinmunidad en servicios de infraestructura crítica, consideramos una puerta de enlace del IIdC basada en nuestro Kaspersky OS. Nuestro sistema operativo, basado en una arquitectura microkernel, opera en un espacio de direcciones protegido que sigue el concepto de “denegación predeterminada” y que te permite definir la lógica empresarial al detalle. Por consiguiente, cualquier acción que no permita esta lógica quedará bloqueada de forma automática.

El código fuente del sistema está disponible para que lo examine el cliente, al igual que la lógica, que queda prescrita por este mismo. Gracias a esto, la única posibilidad de ocasionar cualquier daño por medio de este dispositivo es sobornando al cliente e insertando en primer lugar un error en la lógica. Pero si los atacantes tuvieran esta oportunidad, ¿para qué iban a necesitar hackearlo?

Para más información sobre nuestro sistema operativo, puedes leer estas preguntas y respuestas en las cuales Eugene Kaspersky describe las funciones principales del sistema, y este otro artículo más técnico sobre los sistemas operativos seguros de Andrey Dukhvalov, director de nuestro departamento de Tecnología del futuro y responsable de la arquitectura de estrategia. Además, puedes encontrar más información sobre nuestro sistema operativo en su sitio web.