lunes, 16 de octubre de 2017

Pronósticos de seguridad de la información 2018


Introducción
La inestabilidad de los mercados actuales, el incierto geopolítico vigente y la acelerada convergencia tecnológica, establecen un marco de trabajo retador, para cualquier analista de seguridad o de tendencias que tiene como reto tratar de identificar nuevas o posibles amenazas en el entorno de una empresa o nación (Hilary, 2016).

El ejercicio de plantear pronósticos se hace cada vez más exigente y las demandas de aquellos que los reciben o revisan, se vuelven más elaboradas y sofisticadas como quiera que la necesidad de anticipar o prever lo que se viene “delante de la curva” se vuelve ya no opcional sino requerido para poder mantener una posición estratégica en un sector particular de negocio.

En este sentido, las reflexiones que se plantean en este documento alrededor de la seguridad de la información, la inevitabilidad de la falla y los retos emergentes para los ejecutivos de la seguridad, son un ejercicio de análisis, que basado en algunos de las señales identificadas en el entorno, patrones de acción que se revelan en la actualidad y otras manifestaciones de posibilidades observadas, tratan de sugerir elementos de pronóstico para todos aquellos interesados en ver comportamientos potenciales de la inseguridad de la información en un contexto global y asimétrico.

Para ello se han revisado algunas publicaciones especializadas, informes de empresas multinacionales, reportes de empresas de consultoría y publicaciones académicas donde se manifiestan posibilidades que actualmente se someten a simulaciones y prototipos los cuales indican movimientos poco claros sobre lo que podría estar pasando en un futuro cercano.

Así las cosas, tratar de establecer un pronóstico sobre la inseguridad de la información para los próximos 365 días es un ejercicio de tratar de dar en blanco, desde un vehículo en movimiento, una apuesta basada en la mejor estimación de distintas variables, las cuales cambian con la perspectiva de cada analista, para vislumbrar una oportunidad para lograr alcanzar la “diana” de la mejor forma posible (ver figura 1).

Figura 1. Pronósticos de seguridad de la información 2018 (Autoría propia)

A continuación se detalla el ejercicio realizado sobre el pronóstico de seguridad de la información para el año 2018.

1. La inevitabilidad de la falla en los Cloud Access Security Brokers (CASB)
El incremento de la dependencia cada vez mayor de las organizaciones de soluciones y propuestas en la nube, hace que la interacción natural ahora de las aplicaciones y sistemas de información sea a través de servicios soportados con terceros. En este sentido, los intermediarios del control de acceso a soluciones en la nube, identificados con la sigla CASB en inglés, se vuelven los responsables de asegurar un acceso correcto y de proteger la plataforma que hay detrás de las configuraciones propias de cada servicio contratado (Perkins, 2016).

Una vulnerabilidad detectada y no controlada en un servicio de seguridad intermediado por un tercero debe estar considerado dentro de los escenarios de riesgo establecidos por la organización, habida cuenta que el incidente que se pueda presentar no sólo impacta su operación y reputación frente a sus terceros, sino que revela una cadena de ejercicios de responsabilidad demostrada que todos las terceras y cuartas partes involucradas deben asegurar frente a un evento inesperado, cuyas consecuencias aún están por determinarse.

2. Ciberataques basados en la inteligencia artificial
Si bien la inteligencia artificial ha salido de los laboratorios para concretar productos y servicios de interés para la sociedad, el avance acelerado de sus capacidades y posibilidades cognitivas pronto estará disponibles para crear tanto soluciones novedosas que anticipen respuestas a interrogantes claves, como para motivar acciones contrarias que aumenten la capacidad de los atacantes para conocer y revelar nuevas formas posibles de comprometer la infraestructura de las organizaciones y naciones (Campbell, 2017).

El académico Yampolskiy (2017) indica que un uso inadecuado de la inteligencia artificial tiene el “potencial de crear nuevos peligros sin precedentes para la privacidad personal, la libertad de expresión, la igualdad de oportunidades y un sinfín de derechos humanos más”, habida cuenta que su capacidad de aprendizaje y reformulación de escenarios de forma acelerada permite tener opciones y oportunidades inexploradas que pueden ser capitalizadas por “mentes criminales” para consolidar una inesperada ola de ataques cuya detección o anticipación son prácticamente inexistentes con las tecnología de monitoreo disponibles a la fecha.

3. Inicia la era de la especulación con criptoactivos
El uso de las criptomonedas ha generado una dinámica de interés para la sociedad en general. Una manera de ceder la propiedad, transferir valor y crear confianza entre los participantes, define un ejercicio de intercambio que utiliza la criptografía para asegurar las transacciones y controlar la creación de nuevas emisiones de esta moneda (Preukschat, 2016).

Los bancos centrales, los inversionistas y mercados de divisas y acciones observan con prudencia el desarrollo de la evolución de estos nuevos criptoactivos, es decir, las nuevas propuestas de uso de protocolos para crear nuevas Ofertas Iniciales de Monedas (en Inglés ICO – Initial Coin Offering), las cuales presentan en la actualidad una gran acogida a nivel internacional, particularmente con un marco interés en la República Popular China, donde se advierten la mayor parte de los mineros, quienes representan aquellos que cuentan con infraestructura robusta y eficiente para resolver problemas matemáticos complejos que permiten la emisión de criptomoneda (Preukschat, 2017).

Continuarán apareciendo nuevos ICO, cada vez más refinados, con características de anonimato y sin control central, que continuarán ganando adeptos, creando una espiral ascendente de crecimiento, que sin un control particular, sólo bajo la dinámica de las tensiones y movimientos del mercado, terminará siendo objeto de usos y abusos que llevarán a muchos inversionistas a concretar grandes negocios o  detonar una burbuja de criptoactivos que deje consecuencias inesperadas para las economías locales e internacionales.

4. Redes sociales como vector de ataque consolidado
Las redes sociales se consolidan cada vez más como el canal privilegiado por las personas para mantener un contacto o para concretar negocios de grandes movimientos de intereses colectivos que generen utilidades por la interacción prevista de los participantes. La redes sociales se constituyen hoy por hoy la superficie de ataque más relevante, habida cuenta de su permanente utilización desde los dispositivos móviles y el alcance global de sus efectos (Grimes, 2017).

La confianza natural que general el uso de las aplicaciones que conectan las redes sociales, se vuelve un vector de ataque inherente al uso y abuso de estas interacciones sociales. Basado en esta características se explotan la familiaridad e inocencia de los individuos para generar mensajes perfilados y estratégicamente motivados para crear entornos donde “hacer click” es lo normal y así tomar control de las interacciones, posiblemente de contraseñas o configuraciones específicas que ponga en juego la estabilidad de una persona o compañía.

5. Malos hábitos persistentes y avanzados
Las personas son la primera y última línea de defensa de las organizaciones modernas. Si bien cada individuo puede asumir una manera particular de proteger la información, es necesario concretar el desarrollo de nuevas habilidades y capacidades que le permitan, superar sus “malos hábitos persistentes” (MHP) como son contraseñas débiles, configuraciones por defecto, hacer clicks en enlaces desconocidos, hablar de temas confidenciales en lugares públicos, no asegurar el portátil en hoteles o habitaciones, no contar con un respaldo de datos actualizado, etc (Morgan, 2017).

Trabajar con los malos hábitos de las personas, es conectarnos con la esencia de la práctica de protección de la información: apropiación, concientización y cumplimiento, para motivar una transformación de comportamientos que aumenten la capacidad individual y empresarial de ser resistente a ataques. Mientras las personas no se conecten con un bien superior alrededor de la información, no será posible avanzar en la protección de este activo organizacional clave para la supervivencia de la organización.

Estos “malos hábitos persistentes y avanzado” se consolidan en entornos emergentes como la computación oscura, el internet de las cosas, las infraestructuras críticas, los pagos basados en criptomonedas y sobre manera en los nuevos ecosistemas digitales donde se revelan nuevos productos y/o servicios que cambian la manera de hacer las cosas y crean experiencias totalmente distintas para su empleados.

Reflexiones finales
Las tendencias enumeradas anteriormente generan un escenario incierto para los ejecutivos de seguridad de la información. Esta realidad que mezcla exigencias tecnológicas, negocios disruptivos y limitaciones humanas crea un caldo de cultivo natural para la inevitabilidad de la falla, que no sólo afecta la reputación de la empresa, sino su dinámica empresarial en un entorno dinámico, generalmente mediado por medios de pago alternos como las criptomonedas (Cearley, Burke, Searle y Walker, 2017).

Esta realidad marcada por una marcada participación de los terceros con soluciones en la nube, concentra los esfuerzos de seguridad y control, ahora en las validaciones que se hacen por parte de terceros y los ejercicios de simulación propios de los proveedores de servicios de seguridad de la información en la nube (brokers de seguridad), para poder dar cuenta de los futuros incidentes que se pueden presentar y la forma como deben apropiar y comprobar su marco de debido cuidado acordado con su cliente.

Las criptomonedas serán parte natural ahora del escenario digitalmente modificado que el responsable de seguridad de la información debe tener en cuenta, como quiera que este tipo de iniciativas estará sobre la mesa de muchos ejecutivos y negocios emergentes, donde habrá que tomar riesgos de forma inteligente para mantener el perfil de riesgo de la empresa alineado con las oportunidades que las nuevas tecnologías plantean dentro y fuera de sus segmentos de industria.

Si bien, nada está escrito en términos de realidades y retos de seguridad de la información para 2018, lo que sí sabemos es que tendremos siempre una lección por aprender fruto de la materialización de la inevitabilidad de la falla, una realidad desafiante y enriquecida desde un entorno organizacional inestable y ambiguo, que es referente permanente de la maestra, siempre nueva y siempre viva, como lo es la inseguridad de la información.

Referencias
Campbell, N. (2017) Cyber Security Is A Business Risk, Not Just An IT Problem. Forbes. Recuperado de: https://www.forbes.com/sites/edelmantechnology/2017/10/11/cyber-security-is-a-business-risk-not-just-an-it-problem/
Cearley, D., Burke, B., Searle, S. y Walker, M. (2017) Top 10 Strategic Technology Trends for 2018. Gartner Report. Octubre 3. Recuperado de: https://www.gartner.com/doc/3811368?srcId=1-7251599992&cm_sp=swg-_-gi-_-dynamic
Grimes, R. (2017) The 5 cyber attacks you're most likely to face. CSO Magazine. Recuperado de: https://www.csoonline.com/article/2616316/data-protection/security-the-5-cyber-attacks-you-re-most-likely-to-face.html
Hilary, G. (2016) The professionalisation of cyber criminals. Insead Knowledge. Recuperado de: https://knowledge.insead.edu/blog/insead-blog/the-professionalisation-of-cyber-criminals-4626
Morgan, S. (2017) 5 worst cybersecurity habits with catastrophic consequences. CSO Magazine. Recuperado de: https://www.csoonline.com/article/3231669/backup-recovery/5-worst-cybersecurity-habits-with-catastrophic-consequences.html
Perkins, E. (2016) Top 10 Security Predictions Through 2020. Forbes. Recuperado de: https://www.forbes.com/sites/gartnergroup/2016/08/18/top-10-security-predictions-through-2020/
Preukschat, A. (2016) Tokens y protocolos: claves para entender la inversión en bitcoin y otras criptomonedas. El Economista. Recuperado de: http://www.eleconomista.es/tecnologia/noticias/8017849/12/16/Por-que-se-invierte-en-la-montana-rusa-financiera-de-las-criptomonedas.html
Preukschat, A. (2017) ¿Qué es un ICO? Así se gesta la salida al mercado de una criptomoneda. El Economista. Recuperado de: http://www.eleconomista.es/tecnologia/noticias/8070336/01/17/Que-es-un-ICO-Asi-se-gesta-la-salida-al-mercado-de-una-criptomoneda.html
Yampolskiy, R. (2017) La inteligencia artificial es el futuro de la ciberseguridad, pero también de los ciberataques. Harvard Business Review. Recuperado de: https://www.hbr.es/seguridad-y-privacidad/642/la-inteligencia-artificial-es-el-futuro-de-la-ciberseguridad-pero-tambi-n