Limite los ciberataques con un modo seguro para todo el sistema
por Claus Herbolzheimer

Los ciberataques cuestan a las empresas una estimación medio billón de dólares en daños todos los años. La razón principal por la que pueden perjudicar a las empresas de manera tan asombrosa es que los sistemas de ciberseguridad actuales utilizan la supervisión centralizada, con poco más allá de sus principales firewalls para proteger al resto de la organización. Como resultado, cuando las empresas son hackeadas, los equipos de tecnología de la información pueden tardar días en aislar los sistemas infectados, eliminar los códigos maliciosos y restablecer la continuidad empresarial. Para cuando identifican, evalúan y resuelven el incidente, el código malicioso ya ha proliferado, casi sin límite, en todos los sistemas conectados o incluso relacionados de forma tangencial, lo que da a los piratas informáticos aún más tiempo para acceder a datos confidenciales y provocar fallos de funcionamiento.
Para mantenerse a la vanguardia de las nuevas técnicas de intrusión, las empresas deben adoptar arquitecturas de ciberseguridad descentralizadas, equipadas con mecanismos inteligentes que se desconecten automáticamente de un sistema infringido o pasen por defecto a un «modo seguro» que les permita operar a un nivel reducido hasta que se puedan contener y corregir los efectos de los ciberataques. Al igual que los sistemas de seguridad generales de los sitios de alto riesgo, como las centrales nucleares, las empresas necesitan varios niveles de mecanismos de seguridad y sistemas de control cibernético redundantes. El objetivo debería ser crear «bolsas de aire», sin conexiones a Internet directas ni indirectas, que puedan proteger los equipos críticos y los dispositivos conectados a Internet.
El programa de ciberseguridad de cada empresa tendrá atributos únicos, pero esta arquitectura descentralizada tiene varios aspectos fundamentales que pueden ayudar a las empresas a alejar el equilibrio de poder de los atacantes.
Detección
Incluso la ciberarquitectura diseñada por expertos es inútil si no puede detectar y entender las amenazas a las que se enfrenta. Las empresas están sufriendo más brotes de cibervirus porque, a menudo, ni siquiera pueden detectarlos hasta que es demasiado tarde. Los sistemas de ciberseguridad actuales se han creado para detectar códigos maliciosos y malware previamente identificados. Pero los ciberataques se están transformando tan rápido que los patrones de amenazas son impredecibles.
Para identificar y mitigar la evolución de los nuevos escenarios de ataque, los sistemas de seguridad deben buscar anomalías, analizar la probabilidad de que se trate de actos hostiles e incorporarlas en una lista de posibilidades que se amplía continuamente. Este nivel de detección lo deben llevar a cabo componentes en muchos niveles diferentes para cubrir la multitud de dispositivos y componentes del sistema conectados a Internet y a los entornos físicos. En conjunto, forman varios niveles de sistemas cibernéticos que pueden identificar formas de ataque nuevas y desconocidas comparando lo que ellos entienden como su estado normal e ininterrumpido, tanto por sí solos como en combinación con otros sistemas.
Centro Insight
Hacer bien la ciberseguridad
Patrocinado por Accenture
Proteger a su empresa en un mundo complejo.
En lugar de reaccionar ante un conjunto definido de indicadores, estos sistemas detectan y reaccionan ante las irregularidades en los flujos de datos, relacionadas con la cantidad, el tipo, el origen o el momento de los datos. Por ejemplo, para determinar si se debe bloquear el acceso a una cuenta bancaria en línea, los sistemas de ciberseguridad de algunos bancos están empezando a utilizar tecnología de inteligencia artificial para comparar la forma en que una persona escribe o utiliza normalmente el ratón del ordenador.
Reducción de daños
El siguiente paso es garantizar que los sistemas inteligentes y descentralizados minimicen el impacto de los ataques iniciando de forma independiente un protocolo que desconecte los sistemas potencialmente comprometidos, los desconecte de otros equipos críticos o los bloquee en un modo seguro. Los sistemas de ciberseguridad actuales suelen activar una alerta si han identificado un ataque específico. Pero siguen funcionando y comunicándose con otros sistemas hasta que los equipos de tecnología de la información los apaguen y corrijan el mal funcionamiento.
Seguro por diseño
Por último, los productos de todas las empresas tendrán que ser seguros por diseño. Hasta ahora, parece que las empresas prestan poca atención a la ciberseguridad durante el desarrollo de los productos. Eso tiene que cambiar. Los piratas informáticos han accedido y controlado remotamente todo, desde los «contadores inteligentes» de electricidad conectados a la red hasta las cámaras de seguridad. En 2015, Chrysler anunció un retirada de 1,4 millones vehículos después de que un par de investigadores de ciberseguridad demostraran que podían secuestrar remotamente los sistemas digitales de un Jeep a través de Internet. En Alemania, casi un millón de hogares sufrieron breves cortes de Internet en 2016 después de que los delincuentes accedieran para y apagar remotamente sus enrutadores de Internet. La Administración de Alimentos y Medicamentos de los Estados Unidos advierte que los dispositivos médicos conectados a las redes de los hospitales, otros dispositivos médicos y teléfonos inteligentes (como los monitores cardíacos implantables) corren ahora el riesgo de ser manipulados a distancia, lo que podría agotar las baterías de los dispositivos o provocar golpes o ritmos inadecuados.
Las empresas necesitan incorporar desconexión automática, modos seguros y cifrados en sus productos durante el desarrollo. Esto protegerá no solo los sistemas de las empresas, sino también los de sus clientes. Apple, por ejemplo, instala capas de cifrado de datos en sus productos y permitirá a los clientes ejecutar únicamente programas de software aprobados por Apple en sus dispositivos. Estas prácticas tienen que convertirse en un procedimiento operativo estándar en todos los sectores.
Detener los ciberataques nunca será barato ni fácil. El desarrollo de sistemas de ciberseguridad inteligentes y descentralizados probablemente se produzca a tropezones, a medida que los dispositivos aprendan mediante prueba y error a no reaccionar ante los falsos positivos o a pasar al modo seguro más a menudo de lo necesario. Los gerentes tendrán que demostrar liderazgo, ya que la mayoría de los clientes desconocen hasta qué punto los ciberriesgos representan ahora una amenaza para los productos que tienen en su poder y, por lo tanto, es probable que se impacienten por los fallos y los retrasos. La buena noticia es que la tecnología existe para hacer realidad una buena ciberseguridad. Los sistemas inteligentes y descentralizados pueden reducir significativamente el riesgo de ciberataques y minimizar sus daños. Los ahorros serán enormes.
Artículos Relacionados

La IA es genial en las tareas rutinarias. He aquí por qué los consejos de administración deberían resistirse a utilizarla.

Investigación: Cuando el esfuerzo adicional le hace empeorar en su trabajo
A todos nos ha pasado: después de intentar proactivamente agilizar un proceso en el trabajo, se siente mentalmente agotado y menos capaz de realizar bien otras tareas. Pero, ¿tomar la iniciativa para mejorar las tareas de su trabajo le hizo realmente peor en otras actividades al final del día? Un nuevo estudio de trabajadores franceses ha encontrado pruebas contundentes de que cuanto más intentan los trabajadores mejorar las tareas, peor es su rendimiento mental a la hora de cerrar. Esto tiene implicaciones sobre cómo las empresas pueden apoyar mejor a sus equipos para que tengan lo que necesitan para ser proactivos sin fatigarse mentalmente.

En tiempos inciertos, hágase estas preguntas antes de tomar una decisión
En medio de la inestabilidad geopolítica, las conmociones climáticas, la disrupción de la IA, etc., los líderes de hoy en día no navegan por las crisis ocasionales, sino que operan en un estado de perma-crisis.