Por Marvin Soto
Desde los primeros avances significativos en el mundo de la tecnología, hemos pasado más de cincuenta años defendiéndonos como individuos y tratando de superar a los ciberdelincuentes. No obstante, cuando todos nuestros esfuerzos fallaron, solo entonces, consideramos unirnos para superarlos como sociedad.
Recién finalizo de ver y analizar el informe global de perspectivas de ciberseguridad del Foro Económico Mundial, el cual enfatiza que los ciberataques aumentaron un 125% globalmente en 2021, agregando evidencia que sugiere un aumento continuo durante el año 2022 y subsiguientes.
En este panorama que cambia rápidamente es vital que finalmente nos agrupemos como sociedad, empujando a que los líderes adopten un enfoque estratégico frente a los ciberriesgos.
Está claro que los cibercriminales se reinventan cada vez, incluso parece que sus recursos son ilimitados. No obstante, la mayoría de los ataques son conocidos y no siempre son innovadores. Por ejemplo, un análisis exhaustivo del APT FIN7 ha desenmascarado la jerarquía organizacional del sindicato de ciberdelitos, así como su papel como afiliado para el montaje de ataques de ransomware. Las técnicas de intrusión de FIN7, a lo largo de los años, se han diversificado, pero parece que no más allá de la ingeniería social tradicional, incluyendo unidades USB infectadas, compromiso a la cadena de suministro de software y el uso de credenciales robadas compradas en mercados alternos.
Hace mucho sabemos que hacer equipo y compartir información o conocimiento es clave. Sin embargo, pareciera que existe un doble discurso en la industria de la ciberseguridad. Para ilustrar, me pregunto, quizá tú también: ¿por qué no se unen los proveedores de seguridad y construyen soluciones unificadas? La respuesta parece simple: es parte del negocio y evidencia que a los proveedores no le interesa dar soluciones definitivas, sino que están enfocados en monetizar y aumentar sus ganancias bajo el argumento mercantil de sus ventajas respecto a sus competidores.
Pero a medida que Internet continúa expandiéndose y conectando que nunca a más personas y dispositivos, la necesidad de un intercambio efectivo de ciberinteligencia nunca ha sido mayor. En el actual mundo hiperconectado, una amenaza para una organización puede convertirse rápidamente en una amenaza para muchas otras, lo que hace que sea esencial compartir información y trabajar unidos en un frente común para mantenernos seguros en el ciberespacio.
Sí, lo hemos entendido; muy especialmente muchos investigadores y desarrolladores en el mundo del open source, lo que ha generado una sinergia en expansión para la correlación y mapeo de tácticas, técnicas y procedimientos, así como de indicadores de ataque y/o compromiso. Toda esta inteligencia unida ha creado enormes fuentes de información genérica que permite la rápida identificación de vectores de ataque, así como correlacionar potenciales grupos organizados.
Uno de los beneficios clave del intercambio de ciberinteligencia es la capacidad de anticiparse a potenciales amenazas. Al compartir información sobre vulnerabilidades y ataques conocidos, podemos tomar medidas proactivas para protegernos a nosotros mismos y a nuestros sistemas; lo cual ayudar a prevenir eficazmente y a lidiar con el tiempo de inactividad por desconocimiento y así, mitigar daños costosos a la reputación, la marca y a la materia prima de todo hoy día… la información.
Conocer a través de la inteligencia de amenazas compartida es la capacidad de responder rápidamente a las amenazas emergentes. Al compartir información sobre ataques en curso, podemos implementar contramedidas para protegernos y proteger nuestros sistemas en cuestión de minutos. Esto sin duda es una ventaja competitiva que ayuda a minimizar el impacto de un ataque y minimizar los daños asociados a este.
Sí. Pasamos cincuenta años defendiéndonos como individuos y tratando de superar a los ciberdelincuentes. No obstante, cuando todos nuestros esfuerzos fallaron, solo entonces, consideramos unirnos para superarlos como sociedad.
Tomado de Marvin G. Soto con permiso de su autor
No hay comentarios:
Publicar un comentario