Validación efectiva en tiempos de pandemia: Protegiéndote en el mundo digital

¡Descubre cómo la ciberseguridad puede protegernos en el mundo digital en una emocionante charla TED! No te lo pierdas, sigue leyendo y sorpréndete.

Hola, buenas tardes a todos. Este año hemos vivido un cambio radical en nuestras vidas: cómo vivimos, cómo trabajamos e incluso cómo nos divertimos. Y aprovechando el miedo y la incertidumbre de esta situación, los ciberdelincuentes se han vuelto extremadamente activos.

¿Qué significan los números 53, 68 y 91? Pues bien, el 53% de los ataques simplemente no son detectados; el 68% pasan desapercibidos y finalmente, el 91% de los ataques no generan alertas en los sistemas. Estos datos revelan la ineficacia de las estrategias y esquemas de ciberseguridad actuales, y lo peor es que estos números solo empeorarán.

Según un artículo reciente de CNPC (Centro Nacional para la Protección de las Infraestructuras Críticas), durante esta pandemia las brechas han aumentado un 273%, los ataques de ransomware han crecido un 90% y los ataques más maliciosos que pueden llegar a destruir datos y redes han aumentado un alarmante 102%. ¿Cuál es una de las principales razones detrás de esto? El hecho de que millones de personas siguen trabajando desde casa.

El desafío para las organizaciones

Este cambio drástico ha obligado a muchos profesionales del sector a enfocarse en tareas básicas relacionadas con la infraestructura tecnológica para facilitar este nuevo entorno laboral. Sin embargo, esto representa todo un desafío para las organizaciones: transformar sus flujos y procesos a un entorno digital en tiempo real, mientras encuentran la forma de protegerlos. Y la verdad es que esta tarea se ha vuelto casi imposible.

Leer también:  México Chingón: Identidad y cultura mexicana en charla TED

Nuestro equipo de inteligencia nos informa que las tácticas y procedimientos de los atacantes no han cambiado drásticamente, pero nuestra realidad sí lo ha hecho. Esto representa un riesgo aún mayor para las organizaciones. Entonces, ¿qué podemos hacer al respecto?

El cambio de paradigma

La respuesta está en cambiar el paradigma y adoptar un enfoque basado en la validación continua. Esto implica identificar cuáles controles de seguridad están funcionando como deberían y cuáles no. Pero aquí viene la pregunta: ¿dónde debemos comenzar y cómo debemos priorizar esta validación?

Para mí, la respuesta es sencilla: la validación debe realizarse de manera automática y continua, basada en comportamientos reales de ataques cibernéticos. Es decir, necesitamos enfrentarnos a “balas reales” y no solo a simulaciones.

La realidad es que sin datos veraces como estos, que demuestran la efectividad con la que nuestros sistemas operan bajo situaciones reales de ataque, estamos operando bajo supuestos peligrosos.

El desafío común

Tuve varias conversaciones con ejecutivos del sector durante esta pandemia y todos coincidimos en un desafío común: mejorar constantemente nuestra protección mientras optimizamos nuestros recursos financieros limitados. Realmente se ha convertido en una pesadilla para ellos.

En tiempos tan inciertos como estos, donde no sabemos qué nos depara el futuro inmediato, es fundamental contar con datos reales para tomar decisiones correctas y anticiparnos a los posibles riesgos. Sin embargo, sin esta información veraz, tendremos que asumir y operar bajo supuestos que no se corresponden con la realidad.

El ejemplo del hospital

Para entenderlo mejor, pensemos en un hospital en plena pandemia. Es crucial validar todos sus controles, procesos y protocolos para asegurarse de que están funcionando correctamente. Imaginemos un escenario en el que el personal médico asume erróneamente que un paciente tiene COVID-19 cuando en realidad sufre de otra enfermedad. Esto podría poner en riesgo la vida del paciente.

Leer también:  Impacto de las Redes Sociales y Tecnología: Nueva Era Digital

Como pueden ver, ya no es suficiente contar con la mejor tecnología ni tener al mejor personal capacitado. Todo debe funcionar correctamente para cada situación o caso específico.

La importancia de la validación

A principios de este año ocurrió un evento geopolítico importante: el ataque cibernético contra el general Soleimani por parte de Irán. Inmediatamente después del ataque, Estados Unidos declaró una retaliación cibernética contra empresas estadounidenses.

Pensemos en dos escenarios: clientes con validación y clientes sin validación. Los clientes sin validación tuvieron que asumir que todas las tecnologías y esquemas de seguridad existentes eran suficientes para detener estos ataques. Por otro lado, los clientes con validación pudieron adoptar las mismas tácticas técnicas y procedimientos utilizados por estos grupos ciberdelincuentes, asegurándose de que sus esquemas y posturas de seguridad eran suficientes para detectar y detener estos ataques.

La diferencia entre ambos escenarios es clara. Aquellos que asumieron y esperaron a que todo saliera bien operaron bajo supuestos peligrosos, mientras que aquellos con validación tuvieron la confianza de estar protegidos.

Hacia una nueva normalidad

Estamos viviendo un momento único en el cual las organizaciones se ven obligadas a adoptar estrategias y esquemas de seguridad planificados originalmente para el largo plazo. Pero hay algo positivo en esto: ahora tienen la oportunidad de implementar una visión que integre todas las tecnologías actuales y futuras, respaldada por inteligencia de amenazas reales y basada en experiencias reales de profesionales del sector.

Los números 53, 68 y 91 no mienten. Sin evidencia del desempeño en tiempo real, seguiremos operando bajo supuestos peligrosos que no concuerdan con la realidad. Y eso representa un riesgo significativo.

Leer también:  Cómo blockchain puede acabar con la polarización en las redes sociales

La mejor manera de combatir esta desconexión entre supuestos e realidad es validar la eficacia de nuestros programas continuamente y mediante métodos autorizados. Hasta lograr esta “nueva normalidad”, no tendremos la confianza completa de que nuestras estrategias, esquemas y controles están logrando el objetivo principal: proteger nuestros activos críticos, nuestra marca, nuestros ejecutivos, nuestra reputación corporativa y todos los aspectos financieros de nuestra compañía.

Gracias por su atención.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.