Los modelos de ciberseguridad actuales no funcionan como deberían

Cada año, las empresas invierten cientos de millones en productos, servicios y capacitación referido todo a la seguridad en la red, sin embargo, la amenaza del malware y las violaciones masivas de datos siguen estando a la orden del día.

Según los datos de Cybersecurity Ventures, se espera que el gasto en ciberseguridad durante 5 años anteriores de 2021 supere el trillón de dólares.

A pesar de tan estratosférica cifra, también se espera que las pérdidas globales alcancen los 6 trillones (sí, también con T) para ese mismo año. Claramente, con una aritmética muy simple, las cuentas no dan.

Algo falla en el modelo estándar de ciberseguridad

La afirmación de este subtítulo, teniendo en cuenta los datos arrojados anteriormente, es correcta. La forma en la que las empresas abordan la ciberseguridad es, literalmente, una locura si seguimos las palabras de Einstein cuando decía que «la definición de locura es hacer lo mismo una y otra vez y esperar resultados diferentes».

Las compañías que tradicionalmente no operan en el espacio de la seguridad, están invirtiendo ahora en este campo y comprando compañías líderes en la industria como Intel que adquirió McAfee en su día, BlackBerry compró Cylance y Broadcom compró CA y Symantec.

El problema es que las grandes compañías lo único que hacen (tampoco creo que tengan más opciones de momento) es tirarles millones encima a las compañías y sus productos, asumiendo que con eso ya estarán seguros. Sin embargo y tal y como acabamos de ver, esto no es del todo cierto.

Matt Moynahan, CEO de Forcepoint, dijo para Forbes algunas cosas bastante sensatas. Dijo que está extremadamente preocupado por el estado actual de la industria de ciberseguridad. «Estamos hablando de una de las industrias más importantes en el próximo milenio, donde las consecuencias del fracaso van desde el terrorismo hasta el espionaje de estado, y la compañía de ciberseguridad más grande del mundo fue adquirida por un fabricante de chips de Singapur».

Moynahan enfatizó que uno de los problemas fundamentales con la ciberseguridad hoy en día es que se trata de resolver el problema incorrecto o, por lo menos, un problema desactualizado. La industria entera se ha construido sobre y por soluciones puntuales diseñadas para «mantener a las personas alejadas». Esto es un modelo que supone que hay un «nosotros» y un «ellos», un «dentro» y un «fuera» que lo único que hace es mantener el «ellos» en el «fuera».

Las herramientas centralizadas de ciberseguridad, como firewalls y defensas antimalware, siguen siendo necesarias, pero no necesariamente algo en lo que la mayor parte del dinero. Son «apuestas en la mesa» de seguridad y tienen el propósito de identificar y bloquear la mayoría de las amenazas conocidas, por lo que aún tienen valor. Sin embargo, claramente no son suficientes.

¿Cómo lo arreglamos?

El nuevo modelo que propone Moynahan gira en torno a tecnologías como la autenticación multifactorial, el análisis del comportamiento y la tecnología del engaño. La primera de ellas eleva el listón para obtener un acceso autorizado a sistemas y datos en primer lugar, y evita que los atacantes entren sólo con una credencial robada. El análisis del comportamiento y la tecnología del engaño brindan un monitoreo y protección más completos basados en la suposición de que los atacantes pasarán, que «ellos» son «nosotros» y ya están dentro.

Con estas suposiciones, la seguridad en sí se vuelve menos importante para evitar el acceso no autorizado y más para garantizar que las actividades de quienes tienen acceso tengan sentido y no violen ninguna política. Cualquier empleado que tenga acceso a datos, va a tener un comportamiento determinado normalmente. Con la monitorización de ese comportamiento, si en algún momento se realiza un comportamiento errático comparándolo con el que normalmente hace, ya se estaría caminando hacia evitar ese «ataque». Hay que tener en cuenta que la mayoría de los ataques, en el momento en el que se detectan, son ataques ya «internos».

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x