Menú

Tendencias

La Guerra Fría de la Ciberseguridad

En este artículo, el autor habla de la compleja trama de los ataques cibernéticos y cómo protegerse de las amenazas en tiempo real.

Por Fabio Sánchez, Director de Prácticas de Ciberseguridad, OCP TECH

En Ciberseguridad se ven avances más rápido que en otras industrias o sectores de Tecnologías de la Información (TI), impulsado principalmente por una economía de guerra oculta, similar a la Guerra Fría de los años ´90. Esta guerra fría en Ciberseguridad, que se viene disputando desde hace ya algunos años, no ocurre entre países, sino que está protagonizada por grupos muy bien organizados de ciber terroristas, quienes tienen objetivos muy diversos, y llevan a las empresas de tecnología y prestadores de servicios a incursionar aún más en Ciberdefensa, innovar y desarrollar servicios y soluciones enfocadas en identificar y protegerse contra un sin número de amenazas cada vez más sofisticadas. A la par, crece el uso de servicios de nube, el volumen de datos generados a diario, el acceso desde diferentes dispositivos móviles, computadoras portátiles y dispositivos inteligentes, con alta interconexión.

No es coincidencia entonces que, en términos de Ciberseguridad, todas las analogías y metáforas apunten a escenarios de guerra, que nos colocan en una instancia puramente defensiva contra atacantes invisibles en un terreno digital que se ha expandido a un ritmo vertiginoso. Con esta realidad, es más difícil defender las fronteras, colocar controles en los ingresos y salidas a Internet y, para muchas organizaciones, se ha convertido en un terreno desconocido incluso dentro de sus propios ámbitos. Muchas de las acciones y soluciones en el mercado se basan en ayudar a las organizaciones a dar visibilidad y entendimiento de lo que está sucediendo en este entorno de montañas y valles digitales, muy similar a la revolución que enfrentamos a principios de la Segunda Guerra Mundial, con la implementación del radar, que cambió las reglas de juego. El radar proporcionó a las Fuerzas Militares una capacidad sin precedentes para detectar y rastrear objetos enemigos a distancias mucho mayores que antes. De la misma forma, las soluciones de Ciberseguridad enfocadas en brindar visibilidad y observabilidad han dado un nuevo panorama del escenario y superficie de acción, cambiaron las reglas del juego en la guerra digital y aportaron la capacidad de reconocer los ataques en tiempo real.

La realidad que supera a la ficción

Pero el panorama no permanecería estático por mucho tiempo, la misma velocidad y diversificación de los ataques requería mayor ingenio y agilidad para responder, y la inteligencia artificial tendría mucho que contribuir. Desde sus inicios en los años ´50 y su evolución en el comienzo del siglo XXI, fue aportando modelos matemáticos de predicción que proveía la información para detección y análisis de amenazas. Sin embargo, estas capacidades estaban limitadas a Gobiernos del Primer Mundo, con capacidades de cómputo muy altas. No fue hasta una década después, cuando nuevos métodos de aprendizaje reforzado y las redes neuronales convolucionales con la adición de capacidades de cómputo asequibles allanaron el camino de la nueva revolución que estamos viviendo. Hoy ya es común encontrar soluciones en el mercado que afirman el uso de inteligencia artificial en pro de la Ciberdefensa. Son muchos los métodos y varias las áreas de aplicación, desde el análisis de comportamiento, basados en modelos matemáticos predictivos con machine learning no supervisado para la detección de anomalías y micro anomalías de atacantes sigilosos y malware furtivo, que se ejecuta durante meses escaneando computadores y servidores, exfiltrando información lentamente sin ser detectados, hasta la respuesta autónoma para bloqueos de puertos y filtrado de paquetes que responden en milisegundos al inicio de un ataque, antes de que logre penetrar o perpetrar daños en la red interna de una corporación. La nueva guerra sin duda se está librando entre máquinas. Los seres humanos no somos más que meros espectadores en el conflicto diario, muy lejos de lo que la ciencia ficción predijo años atrás, mostrándonos en libros y películas robots armados aplastando cráneos. Esta guerra se está librando ante nuestros ojos y no la vemos. Se está desarrollando a una velocidad imperceptible.

Una nueva era ha llegado con la democratización de la inteligencia artificial, cualquier persona tienen acceso a este poder, a generar código, crear páginas de internet falsas, nuevos virus y malware en la palma de sus manos. La proliferación de nuevos métodos y ataques va ser exponencial en los próximos años, enfocados tanto al usuario de a pie y organizaciones pequeñas, que antes habían pasado desapercibidas o eran poco apetecibles para los ciber atacantes, como también ataques mucho más agresivos a grandes organizaciones.

La forma en que ayudemos a estas empresas, pequeñas y grandes, a enfrentar el reto y confrontar esta guerra determinará su futuro y supervivencia. En los años venideros, las crisis económicas o sanitarias no serán las que acabará con empresas. La crisis de la ciberguerra invisible que estamos viviendo determinará quién y cuánto sobreviva, y dependerá de cómo estén preparadas para responder y recuperarse rápidamente.

Táctica y Estrategia

Cómo prepararse y cómo verificar el estado y madurez es uno de los desafíos que llevamos hoy en OCP TECH para acompañar a las empresas a determinar sus aspectos débiles y aconsejar en arquitecturas de acuerdo con el tamaño y razón de ser de la organización, en entornos híbridos o full cloud. En primeras instancias, damos foco en dimensiones tan obvias y, a la vez, tan ignoradas, como identificar, proteger, detectar, responder y recuperar. Con respecto a la identificación, se trata de implementar un proceso y plataforma para el reconocimiento de activos de información, software, hardware que deben protegerse. Hay que categorizarlos de acuerdo a la importancia, criticidad y confidencialidad e información que manejan. Logrando esta visibilidad y gestión, se podrá avanzar y enfocar recursos en detección y protección. Caso contrario, las organizaciones están ciegas y será muy difícil recuperarse ante un ciberataque.

La etapa de detección propone plataformas de detección segmentadas para descubrir pérdida o movimiento de información en la red interna y nubes públicas, hallar movimientos y comportamientos anormales de usuarios que pudieran vulnerar sus credenciales y accesos, permitiendo a ciber atacantes permear en la organización, buscando camino hacia servicios críticos.

La protección de las personas se puede activar mediante campañas de concientización y capacitación en Ciberseguridad; y con herramientas para resguardar sus accesos mediante un gobierno de identidades centrado en las personas y su función en la organización. A la vez, se realiza con una gestión adecuada de las cuentas con altos privilegios y el acceso a plataformas críticas de la organización, y una gestión y gobierno de la información y de los datos, tanto en dispositivos de usuario personal como servidores de bases de datos en nube, en datacenters o repositorios de terceros y la misma transferencia de esa información desde y hacia entornos de nube, red interna e internet.

Si se miden las capacidades y se trabaja para crecer en cada una de estas áreas, será más difícil el acceso a las personas, datos, software y hardware, sin importar el tamaño de la organización, ya sea pequeña, mediana o grande, y de esta forma estamos más cerca de ganar batalla por batalla en esta ciberguerra del nuevo siglo.

Volver a Tendencias