La ciberamenaza en evolución

La ciberamenaza en evolución

Los nuevos libros ofrecen ideas, pero pocas respuestas.

Eleva tus habilidades de liderazgo y negocios

Súmate a más de 52,000 líderes en 90 empresas mejorando habilidades de estrategia, gestión y negocios.



BR1511_SYN_TOC-crop2
Jimmy Zombie

La ciberdelincuencia es uno de los temas más candentes de la era digital. Los medios de comunicación están llenos de historias sobre minoristas, gobiernos, empresas tecnológicas, celebridades, gente común, todo y todo el mundo, siendo hackeados. Incluso los equipos de béisbol están hackeando a sus rivales ahora. ¿Y la última serie de la franquicia de televisión CSI? CSI: Ciber, protagonizada por Patricia Arquette y Ted Danson.

Los editores de libros también están entrando en la acción. Los comunicados recientes cubren las muchas formas de ciberdelincuencia, por qué la ciberseguridad es importante y por qué tanto las empresas como los particulares necesitan tomar estos problemas en serio.

No podías pedir una mejor visión general que Delitos futuros, por Marc Goodman, asesor sobre delitos cibernéticos de la Interpol, las Naciones Unidas y otras instituciones. Proporciona estadísticas asombrosas (el mejor software antivirus capta solo el 5% de las amenazas en línea; el 80% de los hackers trabajan para redes del crimen organizado) y un fuerte punto de vista sobre dónde se encuentran nuestras futuras vulnerabilidades. Goodman gasta varios capítulos, por ejemplo, en brechas lagunas de seguridad en el Internet de las cosas. Uno de mis ejemplos favoritos, de 2013, son los hierros chinos y teaketttles que estaban equipados ilícitamente con tarjetas Wi-Fi, lo que permitía a los aparatos unirse secretamente a las redes domésticas de sus propietarios y difundir virus y spam.

Sin embargo, tenemos más que malvadas teaketttttles para tener en cuenta, sin embargo. Goodman también se refiere a las muchas amenazas inherentes a la inteligencia artificial y la biotecnología —dos áreas a punto de un enorme crecimiento— desde robots asesinos hasta plagas genéticamente diseñadas para atacar a una persona específica (digamos, un jefe de estado sentado). Estos son escenarios de pesadilla, y ya no son sólo ciencia ficción. Goodman nos da un recordatorio muy necesario de que toda nuestra maravillosa tecnología puede volverse fácilmente contra nosotros.

Igualmente alarmantes son las historias en Deslizado, una descripción detallada de cómo los hackers roban información e identidades de Adam Levin, cofundador de Credit.com. Nuestros puntos débiles van desde los aparentemente menores (Cuando permites que una aplicación acceda a los contactos de tu teléfono, ¿cómo sabes que puedes confiar en el fabricante de la aplicación con esos datos?) a la obviamente mayor (¿Qué pasos ha tomado su empleador, proveedor médico o banco para asegurar su información?). Levin cita un estudio (publicado originalmente en Ciencia) en el que los investigadores pudieron identificar a personas específicas en conjuntos de datos anónimos usando «un recibo, una publicación de Instagram y un Tweet sobre una nueva compra o una publicación de Facebook que incluyó la ubicación de un bar favorito o un restaurante». Su punto principal es que nosotros, especialmente los jóvenes acostumbrados a compartir cada detalle de sus vidas en línea, necesitamos estar más atentos sobre lo que publicamos y quién tiene acceso a él.

Theresa M. Payton y Theodore Claypoole están de acuerdo. Su libro, Privacidad en la era del Big Data, en libros de tapa blanda a principios de este año, explora las compensaciones entre privacidad y comodidad y cómo nuestras tecnologías cotidianas nos obligan a elegir entre ambos, tanto si lo conocemos como si no. Payton, ex director de información de la Casa Blanca, y Claypoole, un abogado de tecnología, señalan que Estados Unidos, a diferencia de muchos otros países, no clasifica la privacidad como un derecho humano; en cambio, sus leyes tienden a abordar la privacidad sólo después de haber sido violada, por ejemplo, tras una violación de datos. Así que estamos expuestos a cualquiera con el saber hacer y la inclinación a violarlo, incluyendo a nuestro propio gobierno.

Estos y otros nuevos libros sobre ciberseguridad proporcionan información buena y útil y pintan una imagen aterradora y completa de las ciberamenazas actuales. Donde se quedan cortos es tratar de ofrecer consejos prácticos, porque incluso los mejores consejos habrán envejecido para el momento en que se publique un libro.

Los autores señalan que los hackers pueden cambiar sus tácticas mucho más rápido y fácilmente de lo que podemos actualizar nuestras defensas. Pueden eludir la seguridad simplemente cambiando sus direcciones IP o agregando algunas líneas de código a su malware, y escogen implacablemente aplicaciones, sitios web y dispositivos para encontrar agujeros de seguridad que pueden explotar. Nuevas formas de robar su dinero y su información personal se están soñando a medida que usted lee esto.

Dos cosas están claras: los libros de ciberseguridad son una solución del siglo XX a un problema del siglo XXI, y la solución no está funcionando. Los tres libros intentan ayudar a los lectores a protegerse de las amenazas de hoy, pero hemos escuchado sus consejos antes. ( Delitos futuros, por ejemplo, dice usar contraseñas seguras e ignorar los correos electrónicos pidiéndole que envíe dinero a príncipes extranjeros que lo necesiten). Y ni siquiera pueden comenzar a armarnos contra las amenazas del mañana, como los peligros que acechan en la IA y la biotecnología, porque nadie sabe todavía cómo se verán.

El problema no es la falta de información. Incluso una búsqueda rápida en línea de consejos de ciberseguridad devuelve un número abrumador de resultados. Sin embargo, los estudios muestran que demasiadas personas siguen usando contraseñas como «123456» y «contraseña», y el delito cibernético es peor que nunca.

Para combatir esa amenaza dinámica y en evolución, necesitamos una solución igualmente dinámica. ¿Qué pasaría si tomáramos todo el tiempo, esfuerzo e inversión que entraron en estos libros y los pusiéramos a crear un repositorio menos estático de consejos: una Wikipedia para asuntos de ciberseguridad, o un GitHub para mejores prácticas de seguridad a nivel individual y cotidiano? Sea cual sea el formato, necesitamos una ubicación central autorizada que sea completa, colaborativa, constantemente actualizada y que pueda buscarse.

Los malos ya están trabajando juntos, ya sea a través de un catálogo de dispositivos comunes de Internet de las cosas y cómo hackearlos, el soporte técnico en vivo que atiende a uno de los paquetes de malware más nefastos, o el cibercrimen organizado se hace sonar a sí mismos. Los buenos también deberían trabajar juntos. X-Force Exchange de IBM, una plataforma gratuita para compartir amenazas en tiempo real abierta a cualquier persona, es un comienzo razonable para la seguridad a nivel de empresa, pero la mayoría de la gente no sabrá qué hacer con sus listas de direcciones IP maliciosas y ubicaciones de amenazas. ¿Podrían editores, autores y empresas tecnológicas crear sitios web similares para particulares? Hasta que la ciberseguridad deje de ponerse al día y de hecho salga frente a los esfuerzos de los hackers, seguiremos estando a la defensiva y seguiremos perdiendo.


Escrito por
JM Olejarz




Eleva tus habilidades de liderazgo y negocios

Súmate a más de 52,000 líderes en 90 empresas mejorando habilidades de estrategia, gestión y negocios.