Redacción iAgua
Connecting Waterpeople
Esri
Confederación Hidrográfica del Segura
s::can Iberia Sistemas de Medición
DATAKORUM
Grupo Mejoras
ISMedioambiente
Baseform
Agencia Vasca del Agua
FENACORE
Xylem Water Solutions España
RENOLIT ALKORPLAN
ACCIONA
Ministerio para la Transición Ecológica y el Reto Demográfico
TFS Grupo Amper
Barmatec
Autodesk Water
Sacyr Agua
Asociación de Ciencias Ambientales
LACROIX
Amiblu
IRTA
HRS Heat Exchangers
TRANSWATER
FLOVAC
Hach
LABFERRER
KISTERS
Vector Energy
Minsait
MonoM by Grupo Álava
Red Control
Gestagua
Aganova
ESAMUR
Laboratorios Tecnológicos de Levante
ADECAGUA
Sivortex Sistemes Integrals
Consorcio de Aguas de Asturias
Lama Sistemas de Filtrado
Hidroglobal
Filtralite
Likitech
GS Inima Environment
Saint Gobain PAM
Almar Water Solutions
AMPHOS 21
IAPsolutions
Arup
NTT DATA
AGENDA 21500
TEDAGUA
Catalan Water Partnership
SCRATS
Siemens
Ingeteam
AGS Water Solutions
Kamstrup
Schneider Electric
Fundación Biodiversidad
Cajamar Innova
Centro Nacional de Tecnología de Regadíos (CENTER)
Idrica
Molecor
Ministerio de Vivienda, Construcción y Saneamiento del Perú
Global Omnium
EPG Salinas
SDG Group
J. Huesa Water Technology
Hidroconta
Fundación Botín
ICEX España Exportación e Inversiones
Terranova
Ens d'Abastament d'Aigua Ter-Llobregat (ATL)
MOLEAER
EMALSA
Prefabricados Delta
Fundación CONAMA
CAF
ADASA
Rädlinger primus line GmbH
Smagua
ONGAWA
TecnoConverting
AECID
Aqualia
Consorcio de Aguas Bilbao Bizkaia

Se encuentra usted aquí

La importancia de la IA en la detección de ciberincidentes

Sobre el blog

Juan Caubet
Director de la Unidad de IT&OT Security de Eurecat.

Publicado en:

Portada iAgua Magazine
  • importancia IA detección ciberincidentes

La interconexión de los sistemas de la operación (OT) y los sistemas de la información (IT) que se ha estado llevando a cabo desde hace un par de décadas en infraestructuras críticas, instalaciones industriales, etc., y que continuará en los próximos años, con el objetivo de disponer de datos de la operativa diaria para mejorar la eficiencia de los procesos, su productividad, acelerar la toma de decisiones sobre su funcionamiento, o controlarlos de forma remota, ha incrementado los riesgos a los que están expuestas estas infraestructuras.

Por este motivo, y para proteger los sistemas y activos pertenecientes al ámbito de OT, la gestión de la ciberseguridad industrial es ya, desde hace años, una prioridad para la mayoría de las empresas industriales. Si dicha gestión se hace adecuadamente, garantiza la adopción de buenas prácticas en ciberseguridad respecto a los sistemas de control y automatización industrial. Estas incluyen la evaluación de riesgos, la implementación de políticas, procedimientos y medidas de seguridad, la monitorización y la mejora continua, entre otras.

Hoy en día la prevención en ciberseguridad ya no es suficiente, aunque obviamente sigue siendo muy necesaria, la monitorización y la detección de ciberincidentes son ahora acciones fundamentales para la ciberseguridad industrial. Las empresas necesitan tecnología que les permita detectar actividades sospechosas en sus sistemas y redes. Esto puede incluir la implementación de sistemas de detección de intrusiones (IDS), sistemas de información y eventos de seguridad (SIEM), o incluso servicios de SOC (centro de operaciones de seguridad) que también proporcionan capacidades de respuesta a esos ciberincidentes.

La gestión de la ciberseguridad industrial es ya, desde hace años, una prioridad para la mayoría de las empresas industriales

La monitorización recopila y analiza eventos relevantes, permitiendo así detectar de forma temprana ciberincidentes, lo cual habilita la capacidad de responder de forma rápida a los mismos. Tradicionalmente, estos sistemas de detección han estado basados únicamente en el uso de un conjunto de firmas, reglas y filtros elaborados a mano por especialistas. Sin embargo, hoy en día esto ya no es suficiente, las amenazas evolucionan a una velocidad de vértigo y hace que estos sistemas sean frágiles y no puedan captar todo el espectro de señales o acciones maliciosas. Además, su naturaleza estática dificulta su mantenimiento y mejora.

Es por esto por lo que los sistemas de detección modernos, además de aplicar firmas, reglas y/o filtros, incorporan también la detección basada en anomalías. Este tipo de detección permite detectar nuevas amenazas, amenazas personalizadas o, incluso, detectar amenazas que han podido ser introducidas «voluntariamente» por un usuario legítimo de la infraestructura, en definitiva, amenazas previamente desconocidas. La detección basada en anomalías compara las definiciones de qué actividad se considera normal, frente a los eventos observados para identificar desviaciones significativas. Este método utiliza perfiles que se desarrollan al monitorear las características de la actividad típica durante un período de tiempo. Posteriormente, se comparan las características de la actividad actual con los umbrales relacionados con el perfil.

Este tipo de soluciones se basan en el uso de la inteligencia artificial (IA), ya que estos algoritmos son capaces de detectar cualquier cambio que no sea normal sin la necesidad de definir que es anormal; además, tienen el potencial de ofrecer un rendimiento satisfactorio a bajo coste y en tiempo real. No obstante, es importante destacar que un sistema de detección efectivo se caracteriza principalmente por: i) combinar soluciones basadas en IA con aproximaciones basadas en firmas o reglas, como ya hemos dicho antes; ii) necesitar la interacción de los especialistas en el dominio de la ciberseguridad para analizar los incidentes y actualizar el sistema de detección; y iii) reentrenar de forma continuada los modelos de IA para adaptarse a las nuevas circunstancias, y a las nuevas amenazas y ataques.

Suscríbete al newsletter

Newsletters temáticos que recibirás

Los datos proporcionados serán tratados por iAgua Conocimiento, SL con la finalidad del envío de emails con información actualizada y ocasionalmente sobre productos y/o servicios de interés. Para ello necesitamos que marques la siguiente casilla para otorgar tu consentimiento. Recuerda que en cualquier momento puedes ejercer tus derechos de acceso, rectificación y eliminación de estos datos. Puedes consultar toda la información adicional y detallada sobre Protección de Datos.