Eleva tus habilidades de liderazgo y negocios

Súmate a más de 52,000 líderes en 90 empresas mejorando habilidades de estrategia, gestión y negocios.


Por qué las empresas deberían compartir inteligencia sobre los ataques cibernéticos

Un “reloj de barrio” por las empresas podría dar una imagen más completa de las tácticas de los hackers.
Por qué las empresas deberían compartir inteligencia sobre los ataques cibernéticos

Los líderes empresariales actuales están asignando más recursos a la ciberseguridad, pero parecen tener menos que mostrar por ella. La razón de esta desconexión: el paradigma fundamental que impulsa la ciberseguridad no ha cambiado con los tiempos.

La mayoría de las empresas intentan prevenir ataques cibernéticos centrándose en sus redes internas. Mapean sus redes en detalle, identificando cada dispositivo en esas redes y tapando los agujeros de seguridad, para minimizar las vulnerabilidades en software y hardware. Utilizan productos basados en firmas para identificar el malware antes de que entre en sus redes. Este enfoque es costoso, difícil de implementar y condenado al fracaso cuando se enfrentan a adversarios sofisticados: es casi imposible identificar y reparar todas las vulnerabilidades, incluso en una empresa mediana. Y los intentos de prevenir ataques cibernéticos de esta manera no se ampliarán con las nuevas tecnologías que están adoptando las empresas, como los dispositivos móviles y la computación en la nube.

Piensa en el enfoque actual como un portero de fútbol tratando de defender su objetivo dando la espalda a los jugadores en el campo y mirando intensamente la red. El portero espera que al comprender la naturaleza de su red con gran detalle, pueda bloquear los disparos que se le acercan. Puede que tenga suerte de vez en cuando, pero la mayoría de los disparos van a encontrar su camino alrededor de él. Centrarse en las vulnerabilidades es como mirar fijamente la red; desvía tiempo y energía lejos de la acción en el campo, a un gran costo para el equipo.

Se necesita una mejor estrategia.

Nuestro primer consejo para el portero sería dar la vuelta y centrarse en los posibles disparos que se dirigen hacia él. Aún mejor, podría estudiar cine de juegos para aprender las tendencias de sus oponentes (por ejemplo, ¿cómo prefieren prepararse para patadas de esquina?) , identificar sus fortalezas y debilidades (por ejemplo, este delantero prefiere su pie izquierdo para disparar a la portería) y compartir esa información con sus compañeros defensores. El reconocimiento de patrones permitiría al portero anticipar de dónde vendrán los disparos y posicionarse en consecuencia, disminuyendo considerablemente las posibilidades de que el equipo rival anote un gol.

La analogía se aplica fácilmente a las empresas; deben ir más allá de la gestión de vulnerabilidades y desarrollar defensas cibernéticas basadas en amenazas. Para hacer esto, necesitan desarrollar una comprensión de sus adversarios. A nivel táctico, las empresas se beneficiarán de la captura de datos sobre cada intento de intrusión y de intrusión exitosa en su empresa. A continuación, pueden desarrollar indicadores de amenazas, como direcciones IP y marcas de tiempo, que pueden utilizarse para detectar intrusiones. Al examinar estos datos a lo largo del tiempo, las organizaciones pueden comenzar a ver tendencias y patrones, al igual que el portero estudiando películas de juegos.

Es importante tener en cuenta que muchos ataques cibernéticos, especialmente los de espías cibernéticos patrocinados por el estado, no son eventos de una sola vez. Los adversarios desarrollan planes de campaña para adquirir información específica y ejecutarán estos planes pacientemente durante un período de meses o años. Cuanta más información se pueda recopilar sobre los métodos de un infiltrado, ya sea de ataques a su propia empresa o a otra organización, más fuertes serán sus defensas.

La mayoría de las empresas no pueden protegerse de adversarios sofisticados por sí solos; ni pueden atrapar todas las intrusiones. Compartir datos sobre amenazas entre empresas ofrece una imagen más completa de las tácticas de campaña de un adversario, una ventaja predictiva que puede prevenir futuros ataques.

La clave es compartir el tipo de datos correcto. En el fútbol, todos los equipos tienen acceso a la misma película, pero vigilan de cerca su análisis y plan de juego. Compartir indicadores de amenazas es como compartir películas de juegos: proporciona datos útiles que, cuando se analizan correctamente, pueden ser extremadamente beneficiosos. Se detiene a la falta de revelar información propietaria.

El intercambio de datos plantea desafíos. Los procesos y la infraestructura deben establecerse para compartir datos sobre amenazas cibernéticas de forma segura y rápida. El elemento clave para establecer estos mecanismos no es técnico, sino humano. Las empresas no compartirán información con entidades que no conocen. Aquellos que se encuentran en la misma industria o región deben asociarse y crear conexiones personales. Con la confianza establecida, se pueden poner en marcha procesos automatizados para difundir rápidamente los indicadores de amenazas cibernéticas.

Las relaciones de confianza fomentan un modelo de «vigilancia del vecindario» en el que las empresas trabajan juntas para fortalecer la seguridad general. Cada empresa tendrá naturalmente sus propios intereses, pero estos intereses en conjunto benefician a toda la comunidad.

Los ejecutivos empresariales se enfrentan a la realidad de que las defensas cibernéticas tradicionales no detendrán los ataques cibernéticos, independientemente del aumento del gasto o de los recursos añadidos. Nuestros adversarios comparten inteligencia sobre nosotros; es hora de que hagamos lo mismo.


Escrito por
Gary Gagnon




Eleva tus habilidades de liderazgo y negocios

Súmate a más de 52,000 líderes en 90 empresas mejorando habilidades de estrategia, gestión y negocios.