Introducción
La inestabilidad de
los mercados actuales, el incierto geopolítico vigente y la acelerada
convergencia tecnológica, establecen un marco de trabajo retador, para
cualquier analista de seguridad o de tendencias que tiene como reto tratar de
identificar nuevas o posibles amenazas en el entorno de una empresa o nación (Hilary,
2016).
El ejercicio de
plantear pronósticos se hace cada vez más exigente y las demandas de aquellos
que los reciben o revisan, se vuelven más elaboradas y sofisticadas como quiera
que la necesidad de anticipar o prever lo que se viene “delante de la curva” se
vuelve ya no opcional sino requerido para poder mantener una posición
estratégica en un sector particular de negocio.
En este sentido, las
reflexiones que se plantean en este documento alrededor de la seguridad de la
información, la inevitabilidad de la falla y los retos emergentes para los
ejecutivos de la seguridad, son un ejercicio de análisis, que basado en algunos
de las señales identificadas en el entorno, patrones de acción que se revelan
en la actualidad y otras manifestaciones de posibilidades observadas, tratan de
sugerir elementos de pronóstico para todos aquellos interesados en ver
comportamientos potenciales de la inseguridad de la información en un contexto
global y asimétrico.
Para ello se han
revisado algunas publicaciones especializadas, informes de empresas
multinacionales, reportes de empresas de consultoría y publicaciones académicas
donde se manifiestan posibilidades que actualmente se someten a simulaciones y
prototipos los cuales indican movimientos poco claros sobre lo que podría estar
pasando en un futuro cercano.
Así las cosas,
tratar de establecer un pronóstico sobre la inseguridad de la información para
los próximos 365 días es un ejercicio de tratar de dar en blanco, desde un
vehículo en movimiento, una apuesta basada en la mejor estimación de distintas
variables, las cuales cambian con la perspectiva de cada analista, para
vislumbrar una oportunidad para lograr alcanzar la “diana” de la mejor forma
posible (ver figura 1).
Figura 1. Pronósticos de seguridad de la información 2018 (Autoría propia)
A continuación se
detalla el ejercicio realizado sobre el pronóstico de seguridad de la
información para el año 2018.
1. La inevitabilidad de la falla en los Cloud Access Security Brokers (CASB)
El incremento de la
dependencia cada vez mayor de las organizaciones de soluciones y propuestas en
la nube, hace que la interacción natural ahora de las aplicaciones y sistemas
de información sea a través de servicios soportados con terceros. En este
sentido, los intermediarios del control de acceso a soluciones en la nube,
identificados con la sigla CASB en inglés, se vuelven los responsables de
asegurar un acceso correcto y de proteger la plataforma que hay detrás de las
configuraciones propias de cada servicio contratado (Perkins, 2016).
Una vulnerabilidad
detectada y no controlada en un servicio de seguridad intermediado por un
tercero debe estar considerado dentro de los escenarios de riesgo establecidos por
la organización, habida cuenta que el incidente que se pueda presentar no sólo
impacta su operación y reputación frente a sus terceros, sino que revela una
cadena de ejercicios de responsabilidad demostrada que todos las terceras y
cuartas partes involucradas deben asegurar frente a un evento inesperado, cuyas
consecuencias aún están por determinarse.
2. Ciberataques basados en la inteligencia artificial
Si bien la
inteligencia artificial ha salido de los laboratorios para concretar productos
y servicios de interés para la sociedad, el avance acelerado de sus capacidades
y posibilidades cognitivas pronto estará disponibles para crear tanto
soluciones novedosas que anticipen respuestas a interrogantes claves, como para
motivar acciones contrarias que aumenten la capacidad de los atacantes para
conocer y revelar nuevas formas posibles de comprometer la infraestructura de
las organizaciones y naciones (Campbell, 2017).
El académico Yampolskiy
(2017) indica que un uso inadecuado de la inteligencia artificial tiene el “potencial de crear nuevos peligros sin
precedentes para la privacidad personal, la libertad de expresión, la igualdad
de oportunidades y un sinfín de derechos humanos más”, habida cuenta que su
capacidad de aprendizaje y reformulación de escenarios de forma acelerada
permite tener opciones y oportunidades inexploradas que pueden ser
capitalizadas por “mentes criminales” para consolidar una inesperada ola de
ataques cuya detección o anticipación son prácticamente inexistentes con las tecnología
de monitoreo disponibles a la fecha.
3. Inicia la era de la especulación con criptoactivos
El uso de las
criptomonedas ha generado una dinámica de interés para la sociedad en general.
Una manera de ceder la propiedad, transferir valor y crear confianza entre los
participantes, define un ejercicio de intercambio que utiliza la criptografía
para asegurar las transacciones y controlar la creación de nuevas emisiones de
esta moneda (Preukschat, 2016).
Los bancos
centrales, los inversionistas y mercados de divisas y acciones observan con
prudencia el desarrollo de la evolución de estos nuevos criptoactivos, es
decir, las nuevas propuestas de uso de protocolos para crear nuevas Ofertas
Iniciales de Monedas (en Inglés ICO – Initial Coin Offering), las cuales
presentan en la actualidad una gran acogida a nivel internacional,
particularmente con un marco interés en la República Popular China, donde se
advierten la mayor parte de los mineros, quienes representan aquellos que
cuentan con infraestructura robusta y eficiente para resolver problemas
matemáticos complejos que permiten la emisión de criptomoneda (Preukschat, 2017).
Continuarán
apareciendo nuevos ICO, cada vez más refinados, con características de
anonimato y sin control central, que continuarán ganando adeptos, creando una
espiral ascendente de crecimiento, que sin un control particular, sólo bajo la
dinámica de las tensiones y movimientos del mercado, terminará siendo objeto de
usos y abusos que llevarán a muchos inversionistas a concretar grandes negocios
o detonar una burbuja de criptoactivos
que deje consecuencias inesperadas para las economías locales e
internacionales.
4. Redes sociales como vector de ataque consolidado
Las redes sociales
se consolidan cada vez más como el canal privilegiado por las personas para
mantener un contacto o para concretar negocios de grandes movimientos de
intereses colectivos que generen utilidades por la interacción prevista de los
participantes. La redes sociales se constituyen hoy por hoy la superficie de
ataque más relevante, habida cuenta de su permanente utilización desde los
dispositivos móviles y el alcance global de sus efectos (Grimes, 2017).
La confianza natural
que general el uso de las aplicaciones que conectan las redes sociales, se
vuelve un vector de ataque inherente al uso y abuso de estas interacciones
sociales. Basado en esta características se explotan la familiaridad e
inocencia de los individuos para generar mensajes perfilados y estratégicamente
motivados para crear entornos donde “hacer click” es lo normal y así tomar
control de las interacciones, posiblemente de contraseñas o configuraciones
específicas que ponga en juego la estabilidad de una persona o compañía.
5. Malos hábitos persistentes y avanzados
Las personas son la
primera y última línea de defensa de las organizaciones modernas. Si bien cada
individuo puede asumir una manera particular de proteger la información, es
necesario concretar el desarrollo de nuevas habilidades y capacidades que le
permitan, superar sus “malos hábitos persistentes” (MHP) como son contraseñas
débiles, configuraciones por defecto, hacer clicks en enlaces desconocidos, hablar
de temas confidenciales en lugares públicos, no asegurar el portátil en hoteles
o habitaciones, no contar con un respaldo de datos actualizado, etc (Morgan, 2017).
Trabajar con los
malos hábitos de las personas, es conectarnos con la esencia de la práctica de
protección de la información: apropiación, concientización y cumplimiento, para
motivar una transformación de comportamientos que aumenten la capacidad
individual y empresarial de ser resistente a ataques. Mientras las personas no
se conecten con un bien superior alrededor de la información, no será posible
avanzar en la protección de este activo organizacional clave para la
supervivencia de la organización.
Estos “malos hábitos
persistentes y avanzado” se consolidan en entornos emergentes como la computación
oscura, el internet de las cosas, las infraestructuras críticas, los pagos
basados en criptomonedas y sobre manera en los nuevos ecosistemas digitales
donde se revelan nuevos productos y/o servicios que cambian la manera de hacer
las cosas y crean experiencias totalmente distintas para su empleados.
Reflexiones finales
Las tendencias
enumeradas anteriormente generan un escenario incierto para los ejecutivos de
seguridad de la información. Esta realidad que mezcla exigencias tecnológicas, negocios
disruptivos y limitaciones humanas crea un caldo de cultivo natural para la
inevitabilidad de la falla, que no sólo afecta la reputación de la empresa,
sino su dinámica empresarial en un entorno dinámico, generalmente mediado por
medios de pago alternos como las criptomonedas (Cearley, Burke, Searle y Walker,
2017).
Esta realidad
marcada por una marcada participación de los terceros con soluciones en la
nube, concentra los esfuerzos de seguridad y control, ahora en las validaciones
que se hacen por parte de terceros y los ejercicios de simulación propios de los
proveedores de servicios de seguridad de la información en la nube (brokers de
seguridad), para poder dar cuenta de los futuros incidentes que se pueden
presentar y la forma como deben apropiar y comprobar su marco de debido cuidado
acordado con su cliente.
Las criptomonedas
serán parte natural ahora del escenario digitalmente modificado que el
responsable de seguridad de la información debe tener en cuenta, como quiera
que este tipo de iniciativas estará sobre la mesa de muchos ejecutivos y
negocios emergentes, donde habrá que tomar riesgos de forma inteligente para
mantener el perfil de riesgo de la empresa alineado con las oportunidades que
las nuevas tecnologías plantean dentro y fuera de sus segmentos de industria.
Si bien, nada está
escrito en términos de realidades y retos de seguridad de la información para
2018, lo que sí sabemos es que tendremos siempre una lección por aprender fruto
de la materialización de la inevitabilidad de la falla, una realidad desafiante
y enriquecida desde un entorno organizacional inestable y ambiguo, que es
referente permanente de la maestra, siempre nueva y siempre viva, como lo es la
inseguridad de la información.
Referencias
Campbell, N. (2017)
Cyber Security Is A Business Risk, Not Just An IT Problem. Forbes. Recuperado
de: https://www.forbes.com/sites/edelmantechnology/2017/10/11/cyber-security-is-a-business-risk-not-just-an-it-problem/
Cearley, D., Burke,
B., Searle, S. y Walker, M. (2017) Top 10 Strategic Technology Trends for 2018.
Gartner Report. Octubre 3. Recuperado
de: https://www.gartner.com/doc/3811368?srcId=1-7251599992&cm_sp=swg-_-gi-_-dynamic
Grimes, R. (2017) The
5 cyber attacks you're most likely to face. CSO
Magazine. Recuperado de: https://www.csoonline.com/article/2616316/data-protection/security-the-5-cyber-attacks-you-re-most-likely-to-face.html
Hilary, G. (2016)
The professionalisation of cyber criminals. Insead
Knowledge. Recuperado de: https://knowledge.insead.edu/blog/insead-blog/the-professionalisation-of-cyber-criminals-4626
Morgan, S. (2017) 5
worst cybersecurity habits with catastrophic consequences. CSO Magazine. Recuperado de: https://www.csoonline.com/article/3231669/backup-recovery/5-worst-cybersecurity-habits-with-catastrophic-consequences.html
Perkins, E. (2016) Top
10 Security Predictions Through 2020. Forbes.
Recuperado de: https://www.forbes.com/sites/gartnergroup/2016/08/18/top-10-security-predictions-through-2020/
Preukschat, A. (2016)
Tokens y protocolos: claves para entender la inversión en bitcoin y otras
criptomonedas. El Economista.
Recuperado de: http://www.eleconomista.es/tecnologia/noticias/8017849/12/16/Por-que-se-invierte-en-la-montana-rusa-financiera-de-las-criptomonedas.html
Preukschat, A.
(2017) ¿Qué es un ICO? Así se gesta la salida al mercado de una criptomoneda.
El Economista. Recuperado de: http://www.eleconomista.es/tecnologia/noticias/8070336/01/17/Que-es-un-ICO-Asi-se-gesta-la-salida-al-mercado-de-una-criptomoneda.html
Yampolskiy, R. (2017) La inteligencia artificial
es el futuro de la ciberseguridad, pero también de los ciberataques. Harvard
Business Review. Recuperado de: https://www.hbr.es/seguridad-y-privacidad/642/la-inteligencia-artificial-es-el-futuro-de-la-ciberseguridad-pero-tambi-n
No hay comentarios:
Publicar un comentario