Los equipos de seguridad empresarial trabajan bajo la premisa de que la disrupción es constante. Un estudio global de Trellix muestra que la resiliencia ha pasado de ser un objetivo a largo plazo a un requisito estructural para los CISO. El diseño de la infraestructura, la integración operativa y el uso de IA determinan cómo las organizaciones se preparan para la presión constante de las amenazas y la regulación.
La infraestructura híbrida se consolida como práctica estándar
La infraestructura híbrida, que combina la nube, sistemas locales y sistemas aislados, se ha convertido en el enfoque estándar para la gestión de la continuidad y los riesgos . Casi todos los encuestados coincidieron en que este modelo refuerza la resiliencia en comparación con la dependencia de un único entorno.
Los líderes de seguridad describieron la infraestructura híbrida como una forma de mantener las operaciones durante incidentes, manteniendo al mismo tiempo el control sobre las cargas de trabajo sensibles. La continuidad del negocio se posicionó como el principal impulsor, seguida de la ciberseguridad y la estabilidad de la cadena de suministro. Las cargas de trabajo se distribuyen entre los entornos de forma equilibrada, lo que refleja decisiones de diseño a largo plazo.
Los CISO afirmaron que los modelos híbridos son esenciales para cumplir con los requisitos de residencia de datos y cumplimiento normativo . Los marcos regulatorios están definiendo dónde se almacenan y procesan los datos, especialmente para las organizaciones que operan a nivel internacional. Las decisiones sobre infraestructura tienen implicaciones regulatorias duraderas, lo que acerca a los líderes de seguridad a las discusiones sobre planificación empresarial.
La gestión de sistemas híbridos añade tensión
El estudio muestra que los entornos híbridos introducen presión operativa, además de ofrecer beneficios. Los CISO señalaron problemas recurrentes como la visibilidad limitada entre entornos, las dificultades en la gestión de identidades y los retrasos en la investigación de amenazas que abarcan múltiples plataformas. La integración entre la tecnología operativa y la seguridad de TI también sigue siendo difícil para muchos equipos.
A pesar de estos desafíos, las organizaciones no están reduciendo la complejidad. Los planes de inversión para el próximo año se centran en fortalecer los controles de seguridad en entornos híbridos. La ciberseguridad se posicionó como el área de inversión más importante, seguida de la expansión de la nube y la convergencia de OT y TI.
La seguridad de OT y TI se acercan
La tecnología operativa desempeña un papel fundamental en el riesgo empresarial. Solo una minoría de organizaciones ha unificado la seguridad de OT y TI bajo una misma función, aunque la mayoría de los CISO consideran que la convergencia es necesaria para proteger la infraestructura crítica .
Los encuestados vincularon la convergencia con resultados prácticos. La mejora de la colaboración entre los equipos de seguridad, TI y operaciones fue el beneficio más citado. Le siguieron de cerca una mejor visibilidad en todos los entornos y una mayor protección contra ataques dirigidos a sistemas industriales. Estos avances reflejan un esfuerzo más amplio para gestionar los riesgos digitales y físicos bajo una supervisión compartida.
Los CISO informaron de una comprensión limitada por parte de los ejecutivos de los requisitos de seguridad de OT y la planificación de la recuperación. Estas deficiencias afectan la aplicación de los controles y la gestión de incidentes cuando los sistemas operativos están involucrados. Los hallazgos sugieren que la convergencia depende tanto de la alineación organizacional como de la tecnología.
“La convergencia de seguridad de OT y TI es sumamente compleja debido a las diferentes prioridades, perfiles de riesgo y necesidades operativas”, afirmó Michael Green , CISO de Trellix. “El éxito requiere que los CISO sean intencionales: 1) desarrollen un enfoque estratégico para los desafíos únicos de la integración y 2) aseguren la alineación y la aceptación del liderazgo. Si bien no es una tarea fácil, si se realiza correctamente, la verdadera convergencia de OT y TI puede mejorar significativamente la ciberresiliencia de una organización”.
Las amenazas se aceleran con la automatización
Los líderes de seguridad están detectando un aumento en los ataques que utilizan la automatización y la IA para adaptarse durante la ejecución. Una gran mayoría de los CISO describieron los ataques autónomos e impulsados por IA como un riesgo importante. Estas amenazas se clasificaron por encima de las campañas de phishing potenciadas por IA, los ataques a la tecnología operativa y los exploits dirigidos a entornos de nube.
Esta presión está impulsando la reevaluación de los programas de seguridad . Casi todos los encuestados afirmaron que las amenazas emergentes están obligando a cambiar las prioridades de ciberseguridad e infraestructura. El ransomware, los ataques autónomos y las campañas centradas en la infraestructura se perfilaron como áreas donde las defensas requieren mejoras.
Los CISOs destacaron la visibilidad en entornos híbridos como un requisito para detectar y contener las amenazas con mayor rapidez. El intercambio de inteligencia, el desarrollo de la fuerza laboral y el apoyo al liderazgo también ocuparon un lugar destacado, lo que indica deficiencias más allá de las herramientas.
La IA se convierte en parte del trabajo diario de defensa
Los defensores utilizan la IA para responder a la automatización en el lado ofensivo. Los CISO afirmaron confiar en que las herramientas de seguridad basadas en IA pueden defenderse de los ataques autónomos. En promedio, una cuarta parte del presupuesto de seguridad se asigna a capacidades basadas en IA.
Estas herramientas facilitan el análisis de amenazas, la recopilación de inteligencia y la respuesta a incidentes . Las organizaciones que operan en entornos híbridos informaron de menos obstáculos al implementar la IA, especialmente en la integración. El coste y la complejidad siguen siendo desafíos comunes, junto con la preocupación por el cumplimiento normativo y la exposición de la cadena de suministro.
Fuente y redacción: helpnetsecurity.com / Anamarija Pogorelec