Suma que multiplica. Espacio libre para discutir y analizar la cotidianidad

Una vulnerabilidad sólo es una función mal usada

Una vulnerabilidad sólo es una función mal usada

Una vulnerabilidad sólo es una función mal usada

Por Natalia Oropeza G.

Un riesgo que se manifiesta en todas las capas y segmentos de actividad posible, desde las aplicaciones más convenionales (el popular WannaCry explotó una vulnerabilidad ya parcheada de Windows) hasta los entornos más críticos, como la maquinaria y sistemas industriales, es la incertidumbre de ser objeto de un ciberataque en cualquier momento.

El mundo digital es un mundo interconectado y basado en el software. Y el software tiene inherentemente vulnerabilidades derivadas de muchas razones. Una de ellas es que está siempre en desarrollo, con lo que nunca existe una versión completamente segura. La segunda es que una vulnerabilidad no deja de ser una parte del software que es usada para otros propósitos que no son par los que fue originalmente diseñado. Una vulnerabilidad no es sino una función mal usada.

Por lo tanto, no son pocos los retos que enfrentan la empresas. Hay muchas motivaciones distintas para los ciberatacantes: desde los que quieren robar dinero a los que quieren arruinar reputaciones, pasando por los que usan el software como armas. Esa variedad de intenciones, unida a que todavía falta mucha concientización sobre los diferentes riesgos, como los financieros, o la creencia de que cada empresa debe afrontar el problema por su cuenta, sin cooperar con otros, es lo más preocupante. Por ejemplo, una organización necesita en promedio 18 meses para darse cuenta de que está siendo atacada, lo cual resulta insostenible en el modelo de globalización en el que vivimos.

Además, las empresas tienen una amplia y hasta ahora desprotegida superficie de ataque. Ya no solamente por la entrada del internet de las cosas y los dispositivos personales conectados, sino que la propia maquinaria de la industria es objeto de ataques. Antes, estos sistemas (como los controladores PLC) estaban completamente aislados, con lo que sus vulnerabilidades no habían sido explotadas. Sin embargo, conforme vamos conectando estas máquinas a plataformas cloud y a otras herramientas, los ciberdelincuentes comienzan a explotar estos agujeros, que deben ser protegidos igual que lo veníamos haciendo con los sistemas TIC al uso. Aunque en una fábrica no podemos tener las ventanas de mantenimiento que vemos en las TIC tradicionales. Las medidas de seguridad se tienen que aplicar con procesos que no interrumpan la operación y la producción, conociendo el ecosistema completo de la industria.

Ante este escenario, empresas como Siemens han desarrollado estrategias en las que gran parte del peso de la reacción ante ciberamenazas recae en una serie de centros regionales en los que se gestionan los ataques de forma próxima y cercana a las empresas que se ven afectadas por ellas, con el fin de detectar cualquier anomalía que exista y responder a los ataque de forma efectiva y lo más estrechamente posible con los clientes.

La idea es hacer los centros de detección lo más cercanos posibles a las regiones para que en caso de atque se tenga un punto de contacto a la mano, con quien trabajar de forma cercana y en el mismo idioma.

Al final, el modelo de respuesta ante un ciberataque se debe basar en tres pilares sencillos de enumerar, pero difíciles de cumplir a la perfección: Proteger, detectar y defender. A esos pilares hay que sumar la encriptación cuántica, el análisis cognitivo y predictivo o la gestión de identidades.