A medida que la tecnología se hace indispensable, las vulnerabilidades para la seguridad tecnológica aumentan en su capacidad de afectación y recurrencia.
Vivimos en la era de la hiperconectividad. Las personas, los emprendimientos, las organizaciones y los gobiernos aprovechan los beneficios de la conectividad para realizar sus actividades, ser más efectivos y crecer, ya sea personalmente o como empresa. Hoy, las ventajas son tanto infinitas como innegables pero este tipo de mundo también tiene sus retos.
A medida que la tecnología se hace indispensable, las vulnerabilidades para la seguridad tecnológica aumentan en su capacidad de afectación y recurrencia. El año pasado, el costo promedio de un ataque de ransomware, modalidad que secuestra los datos para luego extorsionar a los afectados y exigir un rescate por devolver la información comprometida, llegó a USD $4.44 millones; en donde el 36 % de las organizaciones que fueron víctimas reconocieron haber pagado por su restitución y un 17 %, nunca lograron recuperar los datos.
Lea también: Toma de decisiones: cómo evitar las malas en la vida, la empresa y en ciberseguridad
Para este año se espera que su alcance supere los USD $20 billones, y se cree que cada 11 segundos una empresa será víctima de este tipo de delitos en la red. Ya hemos visto casos donde las catastróficas consecuencias de una serie de compromisos que no fueron atendidos a tiempo, como sucedió con la petrolera norteamericana Colonial Pipeline y el ataque a la empresa Solarwinds, categorizado como el más serio y extenso de la historia.
Tres factores que nos llevaron a esta situación
La rápida evolución de los ataques resulta en ciertos casos desalentador, porque como hemos confirmado, cualquier empresa y persona es vulnerable. Además, la ruta que ha promovido esta exposición se ve influenciada por lo siguiente:
- Dwell Time: Existe una correlación entre la gravedad de un ataque de ransomware y el tiempo que el adversario permanece sin ser detectado dentro de la red. Sin embargo, y justamente como parte de la aceleración tecnológica, el número de compromisos aumenta y de la misma forma su gravedad. Si bien el sector ha conseguido acortar los tiempos de detención, los cibercriminales no se detienen y hoy son más afectivos en su accionar, ya que no necesitan permanecer tanto tiempo en una red para extraer el valor necesario para luego monetizar sus operaciones.
- Escasez de talento combinado con retos en operar tecnologías de seguridad: Es evidente que la industria tiene un problema de escasez de talento humano para responder a los ataques que vemos hoy en día. Sin embargo, cuando lo combinamos con la complejidad de desplegar y luego operar las soluciones de seguridad, el reto crece más aún. La causa sustancial de esta problemática es que las tecnologías que hemos adquirido requieren grandes adaptaciones para ser operables. La realidad es que una solución eficiente es la que permite que sea aplicable fácilmente por los equipos de seguridad. La única forma de resolver estos retos de una manera sostenible a largo plazo es adquirir soluciones que sean fácilmente desplegables y operables, y que requieran poca adaptación.
Lea también: Recibes la inversión en tu startup, ¿ahora qué?
- Realidades de un mundo hiperconectado: Hace tan sólo un par de años para descargar una película en internet necesitábamos hasta cuatro horas. Hoy en menos diez minutos podemos realizar este proceso, rango que disminuirá a 10 segundos con la implementación del 5G. Esta tecnología también logrará que más dispositivos estén conectados con accesos desde el dispositivo a una gran cantidad del ancho de banda (1GB). Para la industria esto significa el crecimiento de la superficie de ataques, un escenario que hace que sea cada vez más crítico la medición de ciberseguridad de todo el sistema.
La aplicación de la Inteligencia Artificial (IA) y el Machine Learning (ML), tecnologías que a través de modelos estadísticos y Big Data permiten hacer predicciones sobre tendencias de comportamiento, son un gran facilitador y optimizador de muchos de los procesos y esquemas de trabajo. Pero, al mismo tiempo traen grandes retos y un delicado nivel de vulnerabilidad como parte de su acelerada transformación. Se debe poder visualizar todo el conjunto de la red con la se interactúa, incluidos los entornos de Tecnología de las Operaciones (OT), el Internet de las Cosas (IoT), ya que los atacantes no necesitan apuntar a la tecnología operativa para desencadenar una catástrofe. entre más conectados estamos, más vulnerables somos a sufrir ataques cibernéticos.
¿A dónde vamos?
Entender esta problemática es el primer paso para definir hacia dónde nos dirigimos. Imaginemos que vamos un sitio, y en nuestro GPS ponemos el destino, pero el punto de partida es incierto. Ese punto de partida para las empresas debe ser como están siendo comprometidas hoy. No como quizás puede serlo, qué vulnerabilidades podrían ser explotadas, si no las que ya han sido explotadas. Tener inteligencia concreta de lo que está pasando en nuestras empresas en este mismo instante, es la clave de una operación de seguridad eficiente.
Aunque cada vez son más las empresas que cuentan con la información suficiente para determinar su nivel de compromiso, el problema radica en que no muchas saben por dónde comenzar. Las primeras y principales acciones se deberían concentrar en aprovechar las fuentes de datos de red con las que cuentan y realizar evaluaciones continuas de riesgo sobre esta información.
El desafío ante los efectos catastróficos que traen los ataques ransomware a las infraestructuras de las organizaciones es que sin importar el tamaño, sector o actividad, una empresa no puede conformarse con impedir que accedan a una red. La única manera efectiva para contrarrestar los efectos que causan los ciberdelincuentes es visibilizar los activos comprometidos que tienen. Después de todo, un ataque grave como los que vemos en las noticias, es solamente un grupo de compromisos que no fueron atendidos adecuadamente.
Por: Ricardo Villadiego*
LinkedIn: Ricardo Villadiego*
Twitter: @rvilladiego
*El autor es CEO y cofundador de Lumu, una empresa de ciberseguridad enfocada en ayudar a organizaciones empresariales a identificar amenazas y aislar instancias confirmadas de compromiso.
Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes Colombia.