OpiniónSeguridad

La resistencia se impone a la ciberseguridad

Tom Patterson, responsable de Confianza en Unisys.

Tom Patterson de Unisys.
Tom Patterson de Unisys.

La industria de la ciberseguridad se encuentra en constante evolución. Los ‘malos’ no dejan de investigar cómo acceder a infraestructuras cada vez más robustas con el objetivo de robar información, secuestrar sistemas o, simplemente, demostrar sus capacidades. Además, en estos tiempos que nos han tocado vivir, en los que nada es lo que era, las organizaciones de todos los tamaños deben ser aún más precavidas si cabe y proteger sus activos porque lo que tenemos por delante es, ahora más que nunca, impredecible.

Precisamente por ese halo de incertidumbre en el que nos movemos, es necesario transformar el foco de la estrategia de ciberseguridad y convertirla en una especie de ciberresistencia. De hecho, según apuntan ya diferentes informes del Congreso de EEUU, del Consejo Asesor Nacional de Seguridad en las Telecomunicaciones de EEUU o del Foro Económico Mundial, el objetivo de las empresas de cualquier tamaño debe ser ahora la resistencia.

En la práctica, el concepto de ciberresistencia se basa en la filosofía del junco: se dobla pero no se rompe

Hasta ahora, las estrategias de ciberseguridad se centraban en detener amenazas potenciales contra los sistemas o contra la red de comunicaciones. Para ello, se pedía a los empleados que no pincharan en enlaces desconocidos, que no descargaran archivos extraños o que no se conectara nadie a una Wifi no segura. Este enfoque, en realidad, no es realista, al menos en el entorno actual y menos aún lo será en el futuro. En la práctica, el concepto de ciberresistencia se basa en la filosofía del junco: se dobla pero no se rompe. Hay que aceptar que por muchas inversiones que se realicen, los cibercriminales van a entrar en alguna ocasión en nuestros sistemas. Con un enfoque como el de la ciberresistencia, se prioriza la resistencia sobre la seguridad, por lo que incluso si un criminal accede al sistema –algo que tenemos que dar por hecho-, el negocio puede seguir funcionando: los activos más valiosos y la carga operativa del negocio seguirá en marcha a pesar del ataque.

Para emprender el cambio del modelo, se pueden dar cinco pasos iniciales basados en la redundancia operativa, en la microsegmentación, en crear ecosistemas de confianza, en una defensa activa y en contar con ciberseguros. Y para ello, ahora mismo hay una serie de tecnologías y herramientas ya disponibles que hacen esta transición más sencilla. Entre ellas, destacan las comunicaciones 5G, la Inteligencia Artificial para mejorar el mundo,  las identidades transparentes y el cifrado cuántico.

Para comenzar por una de ellas, el 5G es probablemente una de las más conocidas, no sólo porque ya aparece en algunas pantallas de los móviles que usamos sino por todas las noticias que hay alrededor de esta tecnología. Hay que tener en cuenta que 5G no es “un paso más que 4G”, tal y como nos acostumbran con las denominaciones de versiones en programas o sistemas operativos. 5G significa conexiones entre pares, latencia cercana a cero, privacidad mejorada, alta seguridad o conexiones ultraveloces. Esta tecnología va a cambiar el modo en el que concebimos la comunicación hoy en día, permitiendo que millones de dispositivos interactúen en tiempo real. Por ejemplo, vehículos inteligentes con carreteras inteligentes, creación automatizada de redes según necesidades, sensores repartidos por el mundo para conseguir información…

Otra de las innovaciones más sorprendentes que tendremos pronto es la Inteligencia Artificial para mejorar el mundo. En el ámbito comercial ya se usa la inteligencia artificial, en forma de motores de recomendación en el proceso de compra, por ejemplo. En general, siempre hay un motivo económico detrás de estos sistemas: compartimos miles de datos a cambio de plataformas gratuitas, pero, ¿podemos imaginar que se utilice la misma inteligencia para mejorar nuestro entorno? Por ejemplo para vigilar ataques cibercinéticos con capacidad de destruir activos físicos o vidas humanas: en lugar de decirnos qué debemos comprar o a quién hay que votar, la inteligencia artificial se utilizará para defender nuestra vida, tanto en el mundo virtual como en el real.

Las identidades de confianza juegan una parte esencial a la hora de asegurar la ciberresistencia. Se espera que evolucionen rápidamente en el futuro cercano para, por fin, pasar página en el mundo de las contraseñas, por ejemplo. Nuevos estándares como FIDO para la autenticación o elementos biométricos seguros que se aprovechen de los datos que los dispositivos IoT recogen permitirán que seamos identificados y autenticados de forma transparente y con mayor fiabilidad, sin perder nunca de vista la privacidad y la seguridad.

Finalmente, el cifrado cuántico es crítico para seguir adelante en un mundo de ciberdelincuencia. La apuesta de empresas de todos los tamaños por el post cifrado cuántico para evitar que los activos más vulnerables y sensibles sean atacados en un ataque cuántico llegará pronto.

En definitiva, las necesidades que tenemos para protegernos hoy en día y en el futuro más cercano hacen imprescindible una apuesta por la ciberresistencia. Aunque el proceso no es ni sencillo ni automático, hay cabida para el optimismo. Ahora que todos los Consejos de Administración están imaginando cómo serán sus organizaciones después de la pandemia, es buen momento para pensar en cómo deben protegerse también ante los ataques más sofisticados que llegarán pronto.

Computing 795