VOLVER
Artículo
Strategic Cybersecurity Planning for Executives – Kingsley Gate

Impacto de Covid en
Planificación de la ciberseguridad

Por Martin Mendelsohn
DESCARGAR INFORME
Mouse Scroll Icon
septiembre 2020
Confiar pero verificar.

Estas tres palabras suenan tan ciertas en el mundo actual de la ciberseguridad como cuando Ronald Reagan las compartió por primera vez con Mijaíl Gorbachov, entonces Secretario General del Partido Comunista Soviético, hace unas tres décadas, cuando la Guerra Fría se desvanecía. Por aquel entonces, no existían Facebook, Amazon ni Netflix, y el pueblo soviético disfrutaba de una dieta mediática constante y predecible de Canales Uno... y Dos.

Mientras que COVID-19 ha dejado obsoletas las oficinas y las reuniones, nosotros, como sociedad, hemos trasladado gran parte de nuestra comunicación, compras e interacción general directamente a Internet. Zoom, Slack, Teams y WeChat dominan el mercado y, de repente, la gente parece más ocupada que nunca. Hoy tenemos que hacer más malabarismos a distancia y todo ello se canaliza a través de nuestros sistemas de comunicación domésticos. Las implicaciones de esto para la industria cibernética son enormes. Se ha abierto una nueva e imprevista caja de pandora, que ofrece otro punto de vulnerabilidad y acceso para que lo exploten agentes malintencionados.

La última caja de Pandora de la ciberseguridad

Los empleados que habían trabajado en una oficina antes de COVID-19 solían utilizar un ordenador de sobremesa, se conectaban a una hora determinada y trabajaban en un turno concreto. Gran parte de la actividad de los empleados de la empresa era rutinaria y predecible, lo que permitía a los equipos de seguridad interna de la empresa evaluar rápidamente cuándo la actividad se desviaba de la norma.

Eso fue hace seis meses. Un estudio de la Oficina Nacional de Investigación Económica de junio señala que 50% de los empleados estadounidenses trabajan ahora a distancia o desde casa. La nueva realidad ha desplazado la "oficina" a los "entornos de trabajo en casa", en avance rápido.

Tras el paso al trabajo remoto, las empresas dieron a los empleados portátiles para usar en sus casas, que, en muchos casos, se convirtieron en un ordenador compartido con los niños que jugaban a Fortnite, y para otros asuntos personales. Las contraseñas utilizadas para acceder a sitios web y procesar pagos se convirtieron en la contraseña de acceso a los sistemas corporativos. Las credenciales de inicio de sesión en sitios web cambiaron a vías de "inicio de sesión único" que vinculaban los dispositivos corporativos a cuentas personales en redes sociales, propiedades bancarias y sitios de comercio electrónico.

Este cambio compromete fácilmente las redes WiFi domésticas. Poseer incluso información limitada sobre el usuario principal del residente, los nombres de los niños y las mascotas, da a los delincuentes el código del teclado de la cerradura de la puerta principal. Con el acceso móvil (sistema no corporativo) aumentando a 38% en marzo de 2020 en comparación con marzo de 2019 (Fuente: Statista)Los ordenadores domésticos, las tabletas y los teléfonos inteligentes son hoy las herramientas del comercio.

Las vulnerabilidades no harán más que aumentar a partir de ahora. El entorno de trabajo a distancia representa la nueva normalidad de nuestra sociedad. En resumen, deberíamos plantearnos transformar "Confiar pero verificar" en "Verificar, luego confiar".

¿Cómo es el ciberlíder de hoy?

Los ciberdirigentes de hoy en día están más curtidos que hace seis meses, y esta experiencia sobre el terreno ha dado lugar al nacimiento de una nueva generación de ciberdirigentes. La nueva generación de ciberguerreros es más flexible, adaptable y menos atada a los procedimientos operativos estándar y a los enfoques más tradicionales. Espera cambios y transiciones constantes, y busca proactivamente adversarios que a menudo acechan a la vista y en el submundo de la red.

El ciberguerrero de hoy se parece mucho a Kobi Lechner, que hasta hace poco dirigía la infraestructura de seguridad informática de Wix.com. Kobi, un ejecutivo global y multilingüe con experiencia en empresas emergentes complementada con servicios en entornos corporativos más formales, mantiene su mano en el juego -y el dedo en el gatillo- sirviendo como director no ejecutivo y consejero de varias operaciones tecnológicas en fase inicial, en la web oscura y contra el pirateo informático. Despliega sus habilidades comerciales y su conocimiento del campo de batalla en un panorama cibernético en constante cambio, coordinándose con una amplia red de personas de mentalidad similar en Silicon Valley, Shanghái y Sao Paulo.

Las batallas cibernéticas de hoy en día no ofrecen tiempo para convocar una reunión del Consejo de Seguridad Nacional o realizar cálculos de evaluación de daños de bombas. Si no se actúa y reacciona con rapidez, el cliente, el sistema informático, los datos y la reputación pueden verse comprometidos de forma radical e irreparable. Y así es exactamente como actúa Kobi, como el combatiente que aprovecha los aviones y drones de quinta generación que integran las fuerzas terrestres, marítimas y aéreas en tiempo real para el análisis, el ataque y el contraataque. Kobi enseña a los futuros líderes cibernéticos a esperar siempre lo inesperado.

Así es la vida del ciberdirigente del mañana: anticiparse, sondear, buscar el punto débil del adversario y, cuando sea necesario, eliminar al nuevo ciberdelincuente.

"...Pero ¿Quién es este Enemigo?"

Llámelo como quiera: enemigo, adversario, pirata informático, cibermafioso... el hecho es que el negocio es bueno para los actores nefastos hoy en día y no hace más que mejorar.

El ciberdelincuente actual es amorfo, se esconde tras servidores alojados en tierras menos reguladas, despliega operaciones de bandera falsa y, en ocasiones, se hace pasar por un ciudadano corporativo. Este individuo se beneficia continuamente de los avances tecnológicos y se adapta rápidamente a las aplicaciones de vanguardia.

El Centro de Denuncias de Delitos en Internet (IC3) del FBI registró durante los cinco primeros meses de 2020 casi tantas denuncias de fraudes y estafas relacionadas con Internet como en todo 2019. Las empresas operan con miedo al ataque, y cuando son atacadas, capitulan rápidamente, transfiriendo fondos para "hacer que esto desaparezca".

Y la música no va a detenerse en breve: ..... De hecho, esta sinfonía se apoya actualmente en una serie de instrumentos aún más sofisticados y potentes. Las empresas tecnológicas contribuyen a las capacidades del enemigo al resistirse a las peticiones de intercambio de datos y acceso a dispositivos, empujando a las fuerzas de seguridad a aprovechar las soluciones comerciales para rastrear, perseguir y, muy a menudo, neutralizar a los malos actores. Cuanto más crecen estos proveedores de servicios tecnológicos, más perjudicial resulta todo esto para el ciudadano de a pie.

Los gobiernos intervendrán, seguro, si las empresas no se destruyen antes entre sí. La reciente revuelta de Fortnite contra Apple y Google es un primer presagio de lo que está por venir. Los servicios públicos, el comercio minorista, las administraciones municipales, el comercio electrónico en línea, la Industria 4.0, la fabricación digital, los medios de comunicación y el transporte sustentan nuestra existencia diaria, y dependemos de todas estas industrias para mitigar -y eliminar- la latencia.

Si estas industrias no toman (¿no pueden?) medidas ofensivas para ahuyentar a los malos actores, ¿qué harán los Karens y Kens del mundo? La inoperatividad de cualquiera de estas industrias puede provocar una cascada de crisis, de las cuales la menos perjudicial podría ser la del suministro energético, las comunicaciones, el agua o el transporte.

¿Cuál es el plan, Stan?

La pandemia ha hecho comprender a la comunidad tecnológica que debemos confiar (en empleados, socios, proveedores de servicios e incluso empleadores), aunque debemos verificar continuamente y estar atentos a cualquier fechoría. Traducción: la planificación de contingencias y copias de seguridad es más importante que nunca.

La destreza de los ejecutivos de ciberseguridad se pone a prueba en un momento en el que el personal informático trabaja a distancia desde oficinas en casa y los sistemas se ven asediados por incesantes sondas de phishing y ataques creativos. Muchos de estos ataques suelen ir seguidos de peticiones de ransomware, robo de datos y extorsión descarada.

Dejar las decisiones en manos de la tecnología, o de robots -o bots, o bits- o de lo que sea en lo que quieras confiar para las joyas de la corona de tu empresa, es una apuesta perdedora. Esto ya no es un juego de autenticación multifactor, verificación de contraseñas o "mi CISO lo tiene todo cubierto". Los directores generales y los consejos de administración están hoy más expuestos que nunca antes en la historia y serán los responsables de las pérdidas de valor para los accionistas, el compromiso de la reputación y cosas peores.

El Gipper tenía razón aquel frío día de diciembre de 1987: "Confía pero verifica". Sin embargo, no podía predecir lo clarividente que llegaría a ser su proverbio ruso ("Doveryai no Proveryai").

DESCARGAR INFORME
ES