Estos son los principales riesgos de seguridad del edge computing

Los ciberataques (tanto de atacantes internos como externos) y las vulnerabilidades como los más preocupantes para los profesionales, según Red Hat.

Alberto Payo

Periodista

Guardar

Edge computing modern IT technology on virtual screen concept.
Edge computing modern IT technology on virtual screen concept.

El edge computing gana terreno dentro de las organizaciones, suponiendo una infraestructura descentralizada que está dando soporte a la transformación digital y a las cargas de trabajo sensibles a la latencia, que necesitan una computación potente y localizada. 

Este paradigma de computación distribuida acerca la computación y el almacenamiento de datos a las fuentes de datos para así mejorar los tiempos de respuesta y ahorrar ancho de banda. Sin embargo, esta arquitectura también supone algunos desafíos en términos de ciberseguridad.

En este sentido Red Hat ha elaborado junto a la firma S&P Global Market Intelligence un Informe sobre el Estado de la Seguridad Edge con el fin de conocer las principales amenazas a las que se enfrenta esta arquitectura. Para ello se ha entrevistado a más de 300 profesionales de la ingeniería y la seguridad de todo el mundo. 

El trabajo pone de manifiesto que el despliegue de dispositivos edge está aumentando en inversiones, proyectos, casos de uso, endpoint y tipos de endpoint. Sin embargo, hay un aumento del riesgo para los sistemas edge tanto desde el exterior con ciberataques, como desde el interior con vulnerabilidades y errores de configuración.

Pese a que el estudio demuestra que las empresas que escalan eficazmente los despliegues edge pueden ser más eficientes y ahorrar en costes a medida que estos abarcan cientos de servidores edge y miles de dispositivos IoT hay un gran inconveniente:. esa escalabilidad también amplía la superficie de ataque para los ciberdelincuentes.

Rosa Guntrip, manager de OpenShift Product Marketing en Red Hat, comenta en un comunicado que el edge computing ha pasado de ser un caso de uso de nicho en un puñado de industrias a ofrecer una gran oportunidad para que las empresas de todos los sectores extiendan la potencia de cálculo por todo el mundo y destaca que "reduce drásticamente los tiempos de latencia procesando los datos allí donde se recogen, o cuando de otro modo sería imposible procesarlos porque una carga de trabajo o una pieza de hardware está desconectada de la red".

Sin embargo, la experta también advierte de que "su amplia adopción hace indispensable priorizar tanto la seguridad como la protección de los datos, especialmente cuando los dispositivos o sistemas edge que se extienden por el perímetro de la empresa. La seguridad del edge computing no puede gestionarse tan fácilmente por los administradores de red como cuando los sistemas son locales o se encuentran en la nube", apostilla.

Principales problemas de seguridad

La encuesta arroja que entre los principales retos de esta particular arquitectura se encuentra la seguridad de los datos, las redes y los dispositivos, así como la seguridad física/digital.

El informe recoge que las tres principales preocupaciones relacionadas con la seguridad de los encuestados tienen que ver con los ciberataques (tanto de atacantes internos como externos) y las vulnerabilidades. 

La principal (citada por un 70%) son aquellos incidentes producidos por 'insiders' maliciosos, que suelen ser empleados o oncluso proveedores con malas intenciones. No muy lejos están los ciberataques perpetrados por actores de amenazas externos (69%), seguido de las vulnerabilidades que aparezcan (68%). La desconfiguración (62%) y los retrasos en los parches y las actualizaciones (56%) ocuparían el cuarto y quinto, lugar, respectivamente. 

"Las empresas reconocen los riesgos crecientes de la expansión de las infraestructuras edge. Sin embargo, la inversión en herramientas y procesos que refuercen sus sistemas edge frente a los ataques -incluida la seguridad shift-left, la gestión de la cadena de suministro de software y la detección de intrusiones- puede limitar esos riesgos mientras sigue cosechando los beneficios empresariales del edge computing", señala Guntrip.