lunes, 2 de diciembre de 2024

Ciberseguridad: el pasado y el futuro

spot_img

En 1996, la invención de la criptovirología allanó el camino para el ransomware moderno. Según los informes, ese año se organizaron importantes ataques cibernéticos contra el Departamento de Justicia de los EE. UU., la Fuerza Aérea de los EE. UU., la CIA y el Departamento de Defensa de los EE. UU.

Por Srinivas Kumar (*)

 

Más de dos décadas después, nuevamente enfrentamos ataques cibernéticos de alto perfil y publicitados en activos de infraestructura de misión crítica. Sin mencionar los miles de ataques de ransomware no denunciados cada día en todo el mundo, que son asombrosos y alarmantes.

El ransomware se ha convertido en uno de los mayores retos para muchas empresas y organizaciones, ya que permite a los ciberdelincuentes bloquear el funcionamiento de las empresas secuestrando su información y, posteriormente, extorsionando a sus víctimas a cambio de sus datos.

El ransomware se mantuvo como el ciberataque más común en América Latina durante 2021 y experimentó un aumento del 4% en la incidencia de ataques con respecto a 2020, según el informe anual X-Force Threat Intelligence Index, de la empresa IBM.

De enero a noviembre de 2021, 24,2 millones de perfiles brasileños vieron expuesta su información en Internet como resultado de ataques o brechas en los sistemas. Con esto, Brasil ocupó el 6° lugar en el ranking de países con más fugas de datos en el mundo.

Las inversiones necesarias y la voluntad colectiva para fomentar las innovaciones tecnológicas transformadoras en defensa cibernética por parte de los burócratas gubernamentales y las salas de juntas corporativas no han sido suficientes.

 

La ciberseguridad y su evolución

En los primeros días formativos de Internet, la seguridad de la red y de los terminales era una cuestión de monitorear los sistemas que eran nuestro sustento (es decir, escritorios y servidores empresariales y computadoras personales). Fue impulsado por estándares de cumplimiento y seguridad para la privacidad y protección de datos. Más tarde, una fuerza de trabajo móvil y el paradigma de traiga su propio dispositivo exigieron acceso remoto a través de redes privadas virtuales y controles de admisión a la red, respectivamente.

La era de Internet de las cosas (IoT) proliferó en los dispositivos y superó en número a los usuarios interactivos en la economía de los servicios basados ​​en la nube. Hoy en día, la inteligencia artificial (IA) y el aprendizaje automático (ML) están en camino de cambiar la dinámica de la seguridad y la protección de próxima generación de las cosas conectadas, integradas con el fortalecimiento de dispositivos para la resiliencia cibernética y la eficiencia operativa.

En los próximos años, la revolución digital presenciada en la nube durante las últimas décadas tendrá que enfrentarse al impulso hacia la transformación digital de extremo a extremo.

El pensamiento tribal continuado y los objetivos a corto plazo en seguridad cibernética serán catastróficos en la era de las guerras cibernéticas sofisticadas protagonizadas por actores del estado nación y un sindicato del crimen cibernético que opera con impunidad en todo el mundo.

Una pandemia acaba de paralizar el mundo de forma imprevista durante más de un año. Una guerra cibernética paralizante puede infligir mucho más daño a nuestra forma de vida instrumentada. Una semana sin agua, electricidad, servicios médicos, transporte público o acceso a Internet parecerá pálida en contraste con semanas, y tal vez meses, de apagones paralizantes mientras se negocia el rescate y se inspecciona y restaura la infraestructura comprometida. La superficie de los ciberataques y las exposiciones en este peligroso juego de guerra asimétrica son significativas y aterradoras.

 

Cada elección tiene una consecuencia

¿Por dónde empezamos a corregir el rumbo y hacia dónde nos llevará? Ya sea que crea que el cambio climático es causado por actividades humanas o por las intrincadas leyes de la naturaleza, el ciberespacio es una innovación humana sin la sabiduría de una fuerza sobrenatural.

Reemplazar humanos con máquinas fue el tema de la revolución industrial. Reemplazar la inteligencia natural con inteligencia artificial es la revolución cibernética emergente. Corresponde a los expertos científicos y políticos reflexionar sobre la dirección estratégica y las consecuencias indeseables.

Cada ola que cambia nuestras vidas y medios de subsistencia exige educación y capacitación para sobrevivir en la naturaleza, ya sea en una jungla, una ciudad, un suburbio o en Internet. El ciberespacio es un campo verde y un campo minado.

La génesis de la transformación del ciberespacio en un espacio seguro requerirá estándares y regulaciones internacionales serios para la seguridad de todas las cosas conectadas. Si usar máscaras es molesto durante una pandemia mundial como medida preventiva para detener la propagación, la inmunización es la protección para restaurar la normalidad. Del mismo modo, en el espacio emergente de convergencia de la tecnología operativa y de la información de los sistemas físicos cibernéticos, la detección y la prevención son equivalentes a las máscaras, y la protección de dispositivos es la contramedida de inmunización para la resiliencia cibernética.

 

Creación de la ciberinmunidad

Es hora de inmunizar los dispositivos y no desplegar perpetuamente máscaras adicionales en el armario de cableado de la red. Las herramientas y los métodos de detección y prevención en los que los piratas informáticos están bien versados, el volumen de eventos con una baja relación señal-ruido y el costo del análisis forense posterior a la filtración para generar inteligencia de amenazas es una estrategia que no es sostenible.

Los métodos de detección basados ​​en el razonamiento deductivo, inductivo, abductivo, la lógica bayesiana (estadística) o los modelos markovianos (estocásticos) son inadecuados contra las herramientas y métodos sofisticados en el arsenal de los adversarios del estado-nación.

Los profesionales de la seguridad han respondido diligentemente a las amenazas con antivirus, detección de intrusiones, detección de malware, detección de anomalías y comportamientos, correlación de eventos y registros para proteger la fortaleza de los atacantes externos. Sin embargo, los adversarios siempre están dos pasos por delante y tienen la ventaja del primer golpe. Cuando los hackers encuentran obstáculos, innovan.

Hoy en día, la cadena de suministro global plantea graves riesgos con puntos ciegos a nivel de componentes y confianza ciega en los datos. La dicotomía entre la tecnología de la información y la administración, el aprovisionamiento, las operaciones y el mantenimiento del sistema de tecnología operativa requiere fomentar conjuntos de habilidades en la fuerza laboral.

El mercado global y fragmentado con controles de exportación e importación plantea nuevos desafíos en una economía mundial sin tratados internacionales sobre ciberseguridad para disuadir a los ciberdelincuentes.

 

El enfoque de seguridad por diseño

Este es un llamado a la acción para que los fabricantes de equipos originales estén a la altura de las circunstancias con seguridad por diseño para potenciar la ingeniería de inteligencia artificial en el perímetro y en la nube. Es el momento decisivo y ya es hora de que la junta directiva y los ejecutivos de nivel C en las corporaciones globales miren más allá de los gráficos trimestrales de pérdidas y ganancias y se centren en la creación de valor intrínseco para proteger los elementos de infraestructura y generar oportunidades económicas.

Las innovaciones emergentes en transformación digital, inteligencia artificial, aprendizaje automático/profundo, modelos de redes de confianza cero y gemelos digitales se basan en la seguridad fundamental de los dispositivos. El camino hacia la identificación autorizada de dispositivos con identidades digitales para una incorporación segura, la autenticación mutua entre pares que utilizan certificados digitales confiables, la certificación de la confianza en la plataforma y la resistencia a la manipulación de la cadena de suministro es claro e inminente.

(*) Vicepresidente de soluciones IoT en DigiCert.

 

Compartir:

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Noticias

CONTENIDO RELACIONADO