Saltear al contenido principal
¿Pandemias Y Ciberseguridad? Conoce La Relación

Mobile World Congress: cancelado debido a Coronavirus. 1 IBM y otros se retiraron de la Conferencia RSA por la misma razón. 2 Las cadenas de suministro están en peligro, ya que tanta tecnología se fabrica en China. 3 Parece que incluso nosotros en el mundo de la tecnología no podemos evitar ser arrastrados al pozo de gravedad del Coronavirus.

Si bien esta pandemia no nos está afectando a la mayoría de nosotros con fuerza mortal, con el tiempo, podría causar algunas interrupciones muy graves para muchas organizaciones e individuos. No para minimizar la gravedad de una pandemia, pero creo que hay algunos paralelos útiles sobre cómo manejamos las ciberamenazas.

La contención nunca es perfecta

Uno de los primeros movimientos en la respuesta a la pandemia es emitir una cuarentena para contener la propagación del virus. La República Popular de China hizo eso con la ciudad de Wuhan el 23 de enero. 4 El concepto de cuarentena de un laico es simple: nada se va y, por lo tanto, la amenaza está reprimida. La realidad, como hemos visto, es que las cuarentenas se filtrarán y el virus comenzará a extenderse de todos modos. Estamos viendo que el mismo proceso se repite a pequeña escala con un crucero en Tokio donde los pasajeros fueron liberados pero se descubrió que todavía estaban infectados. 5 Las estrategias de contención tienen fugas, al igual que muchos de nuestros controles en ciberseguridad.

Vale la pena examinar qué implica la contención pandémica. Es realmente una serie de estrategias diferentes, todas aplicadas de diversas maneras. Primero, existe un aislamiento de las personas infectadas, que es similar a la forma en que utilizamos herramientas antimalware y de detección de bot para bloquear máquinas específicas. Hay cuarentenas aplicadas a áreas geográficas, que son análogas a cómo usamos la segmentación de red con firewalls. Hay un seguimiento del contacto de persona a persona de las personas infectadas, que es similar a cómo hacemos el registro y el monitoreo. Y, por último, hay restricciones de viaje impuestas con puntos de control, que son comparables a cómo usamos el descifrado y la inspección de tráfico para filtrar las amenazas. Sin embargo, dados todos estos controles, nadie que haya trabajado en el mundo de la seguridad cibernética por un período de tiempo esperaría que funcionen perfectamente.

¿Esto significa que deberíamos tirar nuestros cortafuegos ? No. No se espera que la cuarentena, especialmente a gran escala, detenga a una pandemia en seco. Al igual que los cortafuegos, estos controles de contención se tratan de gestionar y reducir la amenaza. La gestión puede significar reducir una inundación a un río. Puede significar darnos más datos sobre el tamaño, la velocidad y la naturaleza de la amenaza. Lo más importante, la contención puede ganarnos tiempo para que podamos preparar nuestras otras defensas. Nos hemos referido a este concepto antes como asumir incumplimiento . Los defensores deben esperar que nuestros métodos de contención se filtren y planeen en consecuencia. Después de todo, contener la amenaza es solo una de las herramientas en nuestro kit.

El tiempo es el recurso más preciado

En una situación en la que las amenazas impactan directamente en servicios y activos importantes, el tiempo es el recurso más valioso. Ya sea una amenaza cibernética o una pandemia, cada segundo cuenta. Herramientas como la contención nos dan más tiempo. Pero también necesitamos aprovechar otras herramientas. Necesitamos inteligencia sobre las amenazas que se avecinan , su aspecto y los activos que podrían perseguir. Necesitamos datos y análisis reflexivos para mostrar cómo utilizar mejor nuestro tiempo . Necesitamos planificar, preparar y practicar con anticipación para tener las respuestas y herramientas adecuadas listas para funcionar cuando todo se vuelva loco en un incidente.

Parte de esa preparación y hacer el mejor uso del tiempo es asegurarse de que los ejecutivos estén bien informados sobre las posibles amenazas y las posibles consecuencias. Esto también lleva tiempo, y en una crisis, es posible que no tenga suficiente para explicar completamente, o peor aún, corregir los conceptos erróneos. En una pandemia, las historias de los medios a veces pueden causar reacciones que polarizan a los individuos en miedo o negación. Tampoco es útil y la verdad se encuentra en algún punto intermedio. El objetivo es ayudar a los ejecutivos a tomar decisiones sabias.

A veces las personas tienen demasiado miedo de una amenaza particular. Aunque el pánico total es un gran ejercicio cardiovascular, no es un gran apoyo para el objetivo general. Necesitamos asegurarnos de que las personas concentren sus energías en los problemas más riesgosos y no se distraigan por temor a situaciones poco probables. Tomando otra lección de las pandemias, considere el mensaje de la Organización Mundial de la Salud: «Este es un momento de hechos, no de miedo». 6 Queremos que las personas tengan el nivel adecuado de precaución con respecto a la amenaza, pero debe coincidir con el nivel de riesgo. Sin embargo, algunas personas pueden obsesionarse demasiado con una amenaza particular, como los atacantes avanzados , sin mirar problemas más probables (y posiblemente superpuestos) como el phishing .

A veces las personas no están lo suficientemente preocupadas y debemos darles suficientes razones para prepararse adecuadamente para las amenazas reales. Este es el problema más común con el que tienen que lidiar los profesionales de seguridad cibernética. Una clave es asegurarse de pintar una imagen realista cuantificando los daños y la probabilidad de la manera más clara posible. También ayuda hablar en términos de negocio, no de tecnología . Al final, los ejecutivos aún pueden no responder a menos que el riesgo para sus objetivos sea alto. Considere todos los otros riesgos que enfrentan los ejecutivos, como competidores, cambios tecnológicos, recesiones, despidos, cambios regulatorios. A veces, ser hackeado no es un gran problema en comparación con otros problemas.

Lee el articulo completo en el siguiente enlace: www.f5.com/labs/articles

 

Por Raymond Pompon, Director de F5 Labs.

 

Notas al pie

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver arriba