Encabezado de ciberseguridad
Artículo
5 minutos de lectura

Planificación estratégica de ciberseguridad para ejecutivos – Kingsley Gate

En este artículo

Comparte este artículo

Autor

Socio principal

Confía, pero verifica.

Estas tres palabras siguen siendo tan ciertas en el mundo actual de la ciberseguridad como lo eran cuando Ronald Reagan las compartió por primera vez con Mijaíl Gorbachov, entonces secretario general del Partido Comunista Soviético, hace unas tres décadas, cuando la Guerra Fría llegaba a su fin. En aquella época, no existían Facebook, Amazon ni Netflix, y el pueblo soviético disfrutaba de una dieta mediática estable y predecible compuesta por los canales Uno... y Dos.

Si bien el COVID-19 ha dejado obsoletas las oficinas y las reuniones, como sociedad hemos trasladado gran parte de nuestra comunicación, compras e interacción general directamente a Internet. Zoom, Slack, Teams y WeChat dominan el mercado, y de repente la gente parece estar más ocupada que nunca. Hoy en día tenemos que hacer malabarismos con más cosas, de forma remota, y todo ello se canaliza a través de nuestros sistemas de comunicación domésticos. Las implicaciones de esto para la industria cibernética son enormes. Se ha abierto una nueva y previsible caja de Pandora, que ofrece otro punto de vulnerabilidad y acceso que los actores maliciosos pueden explotar.

La última caja de Pandora de la ciberseguridad

Los empleados que trabajaban en una oficina antes de la COVID-19 solían utilizar una computadora de escritorio, iniciaban sesión a una hora determinada y trabajaban en un turno concreto. Gran parte de la actividad de los empleados corporativos era rutinaria y predecible, lo que permitía a los equipos de seguridad interna de la empresa evaluar rápidamente cuándo la actividad se desviaba de la norma.

Eso fue hace seis meses. Un estudio realizado en junio por la Oficina Nacional de Investigación Económica señala que el 50% de los empleados estadounidenses trabajan ahora a distancia o desde casa. La nueva realidad ha desplazado la ‘oficina’ a los ‘entornos de trabajo en casa’, a gran velocidad.

Tras el paso al teletrabajo, las empresas proporcionaron a sus empleados computadoras portátiles para que las utilizaran en sus hogares, las cuales, en muchos casos, se convirtieron en computadoras compartidas con los hijos que jugaban a Fortnite y para otros asuntos personales. Las contraseñas utilizadas para acceder a sitios web y procesar pagos se convirtieron en las contraseñas para acceder a los sistemas corporativos. Las credenciales de inicio de sesión para los sitios web pasaron a ser vías de ‘inicio de sesión único’ que vinculaban los dispositivos corporativos con las cuentas personales en las redes sociales, los servicios bancarios y los sitios de comercio electrónico.

Este cambio compromete fácilmente las redes WiFi domésticas. El simple hecho de disponer de información limitada sobre el usuario principal de la vivienda, los niños y los nombres de las mascotas proporciona a los delincuentes el código del teclado de la cerradura de la puerta principal. El acceso móvil (sistema no corporativo) se disparó hasta alcanzar los 381 TP3T en marzo de 2020 en comparación con marzo de 2019. (Fuente: Statista), las computadoras personales, las tabletas y los teléfonos inteligentes son hoy en día las herramientas del comercio.

Las vulnerabilidades solo van a aumentar a partir de ahora. El entorno de trabajo remoto representa la nueva normalidad de nuestra sociedad. En resumen, deberíamos considerar la posibilidad de transformar el lema ‘Confía, pero verifica’ por ‘Verifica y luego confía’.

¿Cómo es el líder cibernético de hoy en día?

Los líderes cibernéticos actuales tienen más experiencia en el campo de batalla que hace tan solo seis meses, y esta experiencia práctica ha dado lugar a una nueva generación de líderes cibernéticos. La nueva generación de guerreros cibernéticos es más flexible, adaptable y menos dependiente de los procedimientos ‘operativos estándar’ y los enfoques más tradicionales. Espera cambios y transiciones constantes, y busca de forma proactiva a los adversarios que a menudo acechan a plena vista y en los bajos fondos de la red.

El guerrero cibernético de hoy en día se parece mucho a Kobi Lechner, quien hasta hace poco dirigía la infraestructura de seguridad informática de Wix.com. Kobi, un ejecutivo global y multilingüe con experiencia en startups complementada con su trabajo en entornos corporativos más formales, se mantiene al tanto de todo y con el dedo en el gatillo, desempeñándose como director no ejecutivo y asesor de la junta directiva de varias operaciones tecnológicas en fase inicial, relacionadas con la dark web y la lucha contra la piratería informática. Aplica sus habilidades comerciales y sus conocimientos del campo de batalla a un panorama cibernético en constante cambio, coordinándose con una red informal de personas con ideas afines en Silicon Valley, Shanghái y Sao Paulo.

Las ciberguerras actuales no dan tiempo para convocar una reunión del Consejo de Seguridad Nacional ni para realizar cálculos de evaluación de daños por bombas. Si no se actúa y se reacciona con rapidez, el cliente, el sistema informático, los datos y la reputación pueden verse comprometidos de forma radical e irreparable. Y así es exactamente como opera Kobi, al igual que un combatiente que aprovecha los aviones y drones de quinta generación e integra las fuerzas terrestres, marítimas y aéreas en tiempo real para analizar, atacar y contraatacar. Kobi enseña a los futuros líderes cibernéticos a esperar siempre lo inesperado.

Así es la vida del líder cibernético del mañana: anticiparse, investigar, buscar el punto débil del adversario y, cuando sea necesario, eliminar al nuevo ciberdelincuente.

“… Pero, ¿quién es este enemigo?”

Llámalo como quieras: enemigo, adversario, hacker, cibermafioso... El hecho es que hoy en día el negocio es bueno para los actores maliciosos y cada vez va mejor.

El ciberdelincuente actual es amorfo, se esconde detrás de servidores ubicados en países menos regulados, lleva a cabo operaciones de bandera falsa y, en ocasiones, se hace pasar por un ciudadano corporativo. Este individuo se beneficia continuamente de los avances tecnológicos y se adapta rápidamente a las aplicaciones más innovadoras.

El Centro de Denuncias de Delitos en Internet (IC3) del FBI registró casi tantas denuncias por fraude y estafa relacionados con Internet durante los primeros cinco meses de 2020 como en todo el año 2019. Las empresas operan con miedo a sufrir ataques y, cuando son atacadas, capitulan rápidamente y transfieren fondos para ‘que todo esto desaparezca’.’

Y la música no va a disminuir su ritmo en breve... De hecho, ¡esta sinfonía cuenta actualmente con el apoyo de una serie de instrumentos aún más sofisticados y potentes! Las empresas tecnológicas contribuyen a las capacidades del enemigo al resistirse a las peticiones de intercambio de datos y acceso a dispositivos, lo que obliga a las fuerzas del orden a recurrir a soluciones comerciales para rastrear, perseguir y, muy a menudo, neutralizar a los malhechores. Cuanto más crecen estos proveedores de servicios tecnológicos, más perjudicial resulta todo esto para el ciudadano de a pie.

Los gobiernos intervendrán, sin duda, si las empresas no se destruyen entre sí primero. La reciente revuelta de Fortnite contra Apple y Google es un primer indicio de lo que está por venir. Los servicios públicos, el comercio minorista, los gobiernos municipales, el comercio electrónico en línea, la Industria 4.0, la fabricación digital, los medios de comunicación y el transporte sustentan nuestra existencia cotidiana, y dependemos de todas estas industrias para mitigar —y eliminar— la latencia.

Si estas industrias no toman (¿no pueden tomar?) medidas ofensivas para repeler a los malos actores, ¿qué harán los Karens y los Kens del mundo? Inutilizar cualquiera de estas industrias puede provocar una cascada de crisis, de las cuales las menos perjudiciales podrían ser, en realidad, los problemas en el suministro de energía, las comunicaciones, el agua o el transporte.

Entonces, ¿cuál es el plan, Stan?

La pandemia ha dejado claro a la comunidad tecnológica que debemos confiar (en los empleados, socios, proveedores de servicios e incluso en los empleadores), aunque debemos verificar continuamente y estar atentos a posibles irregularidades. Traducción: la planificación de contingencias y copias de seguridad es más importante que nunca.

La destreza de los ejecutivos de ciberseguridad se está poniendo a prueba en un momento en el que el personal de TI trabaja de forma remota desde sus oficinas en casa y los sistemas se ven asediados por incesantes intentos de phishing y ataques creativos. Muchos de estos ataques suelen ir seguidos de demandas de rescate, robo de datos y extorsión directa.

Dejar las decisiones en manos de la tecnología, los robots, los bots, los bits o cualquier otro elemento en el que desee confiar las joyas de la corona de su empresa es una apuesta perdedora. Ya no se trata de un juego de autenticación multifactorial, verificación de contraseñas o ‘mi CISO lo tiene todo bajo control’. Los directores generales y los consejos de administración están más expuestos hoy que nunca en la historia y serán responsables de las pérdidas de valor para los accionistas, el daño a la reputación y cosas peores.

El Gipper tenía razón aquel frío día de diciembre de 1987: “Confía, pero verifica”. Sin embargo, no podía prever lo profético que acabaría siendo su proverbio ruso rimado (“Doveryai no Proveryai”).

Autor

Socio principal

Busca a tu próximo líder 

Nuestra primera conversación será un ejercicio colaborativo en el que nuestros consultores llevarán a cabo un proceso de descubrimiento que dará como resultado una estrategia de búsqueda validada por usted en tiempo real.

Descargue nuestro informe completo sobre

Titular

Kingsley Gate Partners, LLC necesita la información de contacto que nos proporcione para comunicarnos con usted sobre nuestros productos y servicios. Puede darse de baja de estas comunicaciones en cualquier momento. Para obtener información sobre cómo darse de baja, así como sobre nuestras prácticas de privacidad y nuestro compromiso con la protección de su privacidad, consulte nuestra Política de privacidad.