Increase of the Robots: cómo debe asegurar RPA



La automatización robótica de procesos (RPA) es la próxima gran novedad en innovación y estrategia digital. Pero, ¿qué detalles de seguridad se pasan por alto en la prisa por implementar bots?

La toma de command del robot que hemos anhelado miedo está aquí. Bueno en realidad no. Pero Robotic Method Automation (RPA), la tecnología empresarial que automatiza de forma inteligente las tareas mundanas y repetitivas que suelen realizar los humanos, es realmente ardiente y está creciendo.

Datos 2019 de Gartner encuentra que el mercado RPA creció más del 63% ese año, lo que lo convierte en la categoría de program empresarial de más rápido crecimiento. Y las previsiones del mercado predicen que se espera que el tamaño world del mercado RPA alcance los $ 7,2 mil millones para 2025.

RPA se anuncia como un avance que puede ayudar a las empresas a innovar y avanzar en su viaje de transformación electronic porque puede tomar tareas de bajo nivel, manuales y, bueno, aburridas, y entregarlas a bots que pueden hacerlas sin intervención humana. De esta manera, los humanos pueden ocuparse trabajando en cosas más importantes y creativas.

Pero, como con cualquier tecnología nueva introducida en la infraestructura de TI, por supuesto, tenemos que preguntarnos: ¿Qué tan segura es?

«A pesar del enorme valor que RPA puede ofrecer en términos de mayor productividad y mejor cumplimiento, la tecnología introduce un nuevo vector para los ataques cibernéticos», dice Jon Knisley, director, Automatización y Excelencia de Procesos en FortressIQ. «Los bots RPA requieren el mismo acceso a los sistemas que los humanos porque operan en la capa de presentación. Debido a que constantemente acceden a diferentes aplicaciones para cortar, copiar, pegar y mover datos, las credenciales con demasiada frecuencia están codificadas en scripts o extraídas de una situación insegura. ubicación.»

Hay múltiples riesgos a considerar y, como señala Knisley, uno de ellos se relaciona con el acceso. Los bots a menudo acceden a sistemas e información confidenciales, lo que significa que si son explotados, un atacante puede usar ese acceso para robar datos u obtener acceso no autorizado a sistemas y aplicaciones. En otras palabras, son otro conducto más hacia las joyas de la corona de una organización.

«Gran parte (sic) de los riesgos de seguridad asociados provienen de la información que procesa», dice Gautam Roy, jefe de seguridad de productos de Automation Anywhere. «Los bots RPA utilizan acceso privilegiado para realizar tareas, incluida la conexión a CRM, ERP u otras plataformas, moviendo simultáneamente datos a través de los sistemas de un proceso a otro. En manos equivocadas, los actores maliciosos podrían usar el program RPA para obtener acceso a información confidencial. datos.»

Knisley dice que la forma de abordar esto es y evitar el acceso no autorizado es garantizar que las credenciales se almacenen en una ubicación centralizada encriptada, y el acceso al bot debe estar limitado por el principio del privilegio mínimo.

La próxima sombra de TI?

Pero explotar las credenciales y el acceso es solo un escenario que los gerentes de seguridad deben tener en cuenta al evaluar y desplegar RPA, es decir, si incluso se les pide que se involucren. RPA es common porque muchos proveedores ofrecen lo que se conoce como soluciones de bajo código o sin código, lo que hace que sea extremadamente fácil encontrar e implementar bots para un flujo de trabajo específico sin la ayuda de TI.

«A menudo, los empleados no son conscientes de que el bot que están implementando está creando un riesgo de seguridad debido a la falta de colaboración con TI», dice Roy. «En muchas organizaciones, el private no técnico está utilizando RPA por primera vez. En organizaciones donde los desarrolladores ciudadanos están probando RPA y no están capacitados en las mejores prácticas de seguridad de aplicaciones, puede conducir a un incidente de seguridad».

La conclusión aquí es que los gerentes de seguridad deben asegurarse de que están colaborando activamente con los empleados que pueden estar implementando nuevas tecnologías para descubrir riesgos de seguridad ocultos. El RPA implementado en secreto podría muy bien convertirse en otra versión problemática de la TI en la sombra que los CISO deben vigilar y advertir.

Otros riesgos de RPA a considerar

Otro escenario a tener en cuenta al implementar RPA son las interrupciones por denegación de servicio, en las que las actividades del bot se programan en una secuencia rápida y abruman los recursos del sistema y provocan la interrupción de las actividades del bot, o interrumpen otras operaciones.

«Cuando forma parte de sistemas críticos, RPA puede constituir un único punto de falla y causar interrupciones de las cuales es difícil recuperarse», dice Cuneyt Karul, director de Seguridad de la Información y Cumplimiento de BlueCat.

Y, en las manos equivocadas, también pueden usarse potencialmente para lanzar ataques de denegación de servicio, dice.

«Los bots escalan bien, pero también lo hacen los riesgos de seguridad que representan, lo que los convierte en la herramienta perfecta para los ataques DDoS «, dice.» RPA también es susceptible a las vulnerabilidades de día cero que son inherentes a las plataformas y sistemas operativos en los que se ejecutan. «

Como con cualquier otro sistema, la seguridad debe ser parte de todas las fases de diseño, construcción y operación de RPA, dice Karul. Las mismas mejores prácticas que los equipos de seguridad siguen para otros tipos de software, como asignar una identificación única, aplicar reglas de contraseña fuertes, automatizar y centralizar la administración de credenciales, son esenciales cuando se united states RPA.

«Para mitigar los riesgos de RPA, debe tratarse como cualquier otro sistema en la infraestructura de TI. Eso significa que debe diseñarse, desarrollarse, probarse y monitorearse rigurosamente», dice.

Y, tenga en cuenta, incluso con los riesgos de seguridad inherentes, tenga en cuenta que RPA se ve realmente como más seguro que muchos otros tipos de tecnología en juego hoy en día, porque el uso de bots elimina el potencial de error humano.

«Desplegados correctamente, los bots son más seguros y menos propensos a errores que un humano que realiza la actividad a pesar de que crean un nuevo vector de amenaza», dice Knisley. «Los gerentes de seguridad pueden mantenerse limpios garantizando que las características de seguridad habilitadas por los principales proveedores de RPA se implementen correctamente durante el desarrollo».

Contenido relacionado:

Joan Goodchild es una veterana periodista, editora y escritora que ha estado cubriendo la seguridad durante más de una década. Ha escrito para varias publicaciones y anteriormente se desempeñó como editora en jefe de CSO Online. Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia authentic