Con la cercanía del año nuevo, me ha surgido la necesidad de
pensar un poco. Que ciberataques podemos esperar en el siguiente año. Lo único
cierto es que la tecnología no es mala ni buena, es como la utilizamos lo que
da significado.
En los siguientes años veremos una hiperconectividad, puesto
que nuestros ordenadores, tablets, smartphones, televisores, refrigeradores,
ahora hasta nuestros automóviles y aviones de pasajeros tienen conectividad a
la Internet, lo que crea algunas posibles brechas de seguridad que conviene
atender.
Entre estas brechas conviene poner atención al ransomware,
el cual ya ha estado en nuestras vidas y hemos tenido conocimiento de algunos
ataques y su estructura, esto va a continuar y los siguientes en poder sufrir
ataques serán los grandes proveedores de servicios en la nube, lo cual afectará
a muchas empresas y negocios. Tendremos una renovación en los ataques por
malware, pues los atacantes están escribiendo código altamente mutable el cual
permite el uso de múltiples vectores de ataque. Podríamos esperar algún ataque
a infraestructuras críticas para el día a día, lo cual sería devastador para la
población [3].
Con el auge que ha tenido las aplicaciones con
autoaprendizaje, los ataques meramente basados en firmas digitales o huellas se
han ido refinando a ataques con mayor inteligencia [4] que únicamente la
automatización de un esquema ataque – verificación – explotación de
vulnerabilidades, en los cuales los esquemas de protección han visto grandes
mejoras, haciendo más difícil detectar brechas en la seguridad.
Así como los mismos atacantes utilizan el aprendizaje de la
máquina, los defensores también comienzan a utilizar estos mismos esquemas para
mejorar la protección y automatizar la forma en como obtienen información sobre
las vulnerabilidades de la infraestructura informática dada la creciente
complejidad de la misma, lo que hace que el monitoreo tenga que ser más y más
inteligente [2]. Por lo que pronto asistiremos a batallas entre inteligencias
artificiales [1] tanto al ataque como a la defensa, ojo no quiere decir que no
se utilicen otros esquemas ya probados, sino que serán complementos necesarios.
Un aspecto más a considerar, son los cambios en las
legislaciones, tanto en Europa y principalmente en USA en la General Data
Protection Regulation (GDPR) y en la Network Information Security (NIS) para el
siguiente año, los cuales van a tomar relevancia en cómo responder a las
amenazas a las infraestructuras de informáticas. Estos cambios son debido a los
ataques de alto perfil que se han dado a lo largo de 2017.
Gracias a un estudio independiente conducido por Palo Alto
Networks, que demuestra que existe una amplia conciencia de la importancia de
la seguridad de la infraestructura de TI, pero que existe una falta o mejor
dicho fallas en la comunicación de los eventos [5], en cómo responder y quien
tiene que llevar a cabo la recuperación de las operaciones cotidianas, lo cual
motiva los cambios en dichas las regulaciones ya mencionadas.
Así pues, podemos tomar la estrategia que propone Palo Alto
Networks [4], que insisto, es una guía ya que existen muchas más:
- Traduce, es muy común que los profesionales de TI utilicemos un lenguaje técnico, pero los que toman las decisiones no, así que haz las traducciones al lenguaje que maneja la gerencia y aquellos que toman decisiones en la organización.
- Cuantifica claramente el valor para el negocio, siempre en términos que sean entendidos por los que toman las decisiones.
- Se claro y preciso en los riesgos de seguridad no todos los responsables de la ciberseguridad por no decir menos de la mitad son conscientes de que prevenir es importante para no lamentar perdidas.
- Haz un balance entre la inversión contra los riesgos, esto puesto que los cambios constantes y continuos de las tecnologías de la información, lo que era bueno hoy no lo será mañana y
- El cambio es bueno, siendo esta la naturaleza misma de la ciberseguridad todo cambio hay que verlo con buenos ojos y con ello vienen nuevas oportunidades de negocio.
Referencias.
[1]
“Expect a New Battle in
Cybersecurity: AI versus AI | Symantec Blogs.” [Online]. Available: https://www.symantec.com/blogs/expert-perspectives/ai-versus-ai. [Accessed: 24-Nov-2017].
[2]
“Why Machine Intelligence Holds New
Hope for Short-Handed Defenders | Symantec Blogs.” [Online]. Available: https://www.symantec.com/blogs/feature-stories/why-machine-intelligence-holds-new-hope-short-handed-defenders-0. [Accessed: 24-Nov-2017].
[3]
“Fortinet Predicts Highly
Destructive and Self-learning ‘Swarm’ Cyberattacks in 2018.” [Online].
Available: /corporate/about-us/newsroom/press-releases/2017/predicts-self-learning-swarm-cyberattacks-2018.html. [Accessed: 24-Nov-2017].
[4]
Palo Alto Networks, “STATE OF THE
CYBERSECURITY NATION: LEGISLATION AND EUROPE’S SECURITY PROFESSIONALS.”
www.paloaltonetworks.com, 2017.
[5]
“Legislation Incoming: How Prepared
Is the Cybersecurity Community?,” 08–08-Nov-2017. [Online]. Available: https://researchcenter.paloaltonetworks.com/2017/11/cso-legislation-incoming-prepared-cybersecurity-community/. [Accessed: 22-Nov-2017].
[6]
“2018 Predictions &
Recommendations: Advances in Machine Learning Will Improve Both Patient Care
and Cybersecurity,” 17–17-Nov-2017. [Online]. Available: https://researchcenter.paloaltonetworks.com/2017/11/2018-predictions-recommendations-advances-machine-learning-will-improve-patient-care-cybersecurity/. [Accessed: 22-Nov-2017].
No hay comentarios.:
Publicar un comentario