Amigo y enemigo: el pacto no reconocido en el corazón de la ciberseguridad

Amigo y enemigo: el pacto no reconocido en el corazón de la ciberseguridad

La industria de la ciberseguridad se basa en dos tipos de competencia: la que existe entre los proveedores de seguridad y los adversarios ciberdelincuentes, y la que existe entre los propios proveedores.

Lo inusual de la situación es cómo estos dos campos de batalla están conectados; Para evitar que los piratas informáticos infecten los dispositivos con malware y se infiltren en las redes corporativas, los proveedores de ciberseguridad a menudo tienen que establecer una tregua temporal.

Jaya Baloo, CISO de la compañía de antivirus Avast, caracteriza este equilibrio de competencia y colaboración como una "rivalidad amistosa" que permite que todos los jugadores más importantes del mercado trabajen de la mano cuando importa.

Durante una conversación con LaComparacion Pro en el MWC 2022, Baloo habló sobre la relación poco convencional entre los proveedores de la industria. Ella insiste en que la comunidad de seguridad cibernética se enfoca principalmente en proteger a las personas de los ataques, y obtener ganancias es una consideración secundaria.

"No me importa qué antivirus uses, siempre y cuando uses uno", nos dijo. "Todavía vemos a tantas personas atacadas en tantos dispositivos diferentes, por lo que nuestra mayor preocupación son las personas que están completamente desprotegidas".

Compartir es demostrar interés

En los próximos años, se espera una combinación de varias tecnologías emergentes que crearán la base para nuevas experiencias digitales para consumidores y empresas.

En el MWC 2022, por ejemplo, se habló mucho sobre la interacción entre 5G, IA, IoT y edge computing, una combinación embriagadora que permitirá casos de uso que van desde automóviles sin conductor hasta fábricas autónomas y más.

Sin embargo, es probable que este nivel de interacción entre tecnologías genere dolores de cabeza para los profesionales de la seguridad, señaló Baloo, especialmente si los nuevos productos y servicios no se desarrollan teniendo en cuenta la seguridad.

"Hay una unión orgánica y orgásmica de tecnologías en este momento", dijo. "Pero significará una complejidad creciente, y la complejidad es enemiga de la seguridad".

En un escenario como este, las empresas de ciberseguridad tienen la mejor oportunidad de proteger a sus clientes de ataques si comparten información sobre nuevos vectores, vulnerabilidades y grupos ciberdelincuentes.

Toyota

La combinación de tecnologías como 5G, IA y computación perimetral permitirá casos de uso como automóviles sin conductor, pero creará nuevos desafíos para los profesionales de la seguridad. (Crédito de la foto: Toyota)

Baloo señaló el trabajo del equipo de inteligencia de amenazas de Avast, que publica informes regulares que desglosan sus hallazgos. Un informe reciente analizó un aumento en los ataques de phishing contra empresas ucranianas en vísperas de la invasión rusa, por ejemplo, y el artículo anterior cubrió el pico del hacktivismo DDoS.

Cuando el equipo de Threat Intelligence descubre una nueva variedad de malware o una nueva ruta de ataque, Avast no solo integra protecciones en sus propios servicios cuando es posible, sino que también ofrece asistencia a las víctimas y alerta a la comunidad sobre sus hallazgos, explicó Baloo.

“Trabajamos con todos con los que crees que competiríamos. Hay un nivel de diálogo muy saludable en todo el ecosistema”, nos dijo.

“Por eso es tan divertido; colaboramos con personas de ideas afines para acabar con los malos. Me encanta nuestro trabajo de inteligencia de amenazas.

Cuando se le preguntó si había casos en los que Avast no compartiría información, por ejemplo, si ocultar información tuviera el potencial de conferir una ventaja competitiva, Baloo asintió con la cabeza con desaprobación. “Cuando se trata de información de malos, compartimos. Es así de simple."

quedarse ciego

El año pasado, el ciclo de noticias sobre seguridad cibernética estuvo dominado por el ataque SolarWinds y la vulnerabilidad Log4J, los cuales destacaron los peligros que plantea la cadena de suministro de software, una fuente de riesgo que las empresas a menudo descuidan.

A pesar de la confusión que rodea a ambos incidentes, Baloo nos dijo que espera ver lo mismo en 2022, ya que aún no se han aprendido las lecciones necesarias.

"Los ataques a la cadena de suministro no van a ninguna parte", dijo. "El mayor problema es que no entendemos completamente nuestros posibles puntos débiles".

"Hemos alcanzado un cierto nivel de madurez en términos de las tecnologías que usamos, pero no entendemos cómo encajan para crear áreas de debilidad".

Es un problema que afecta tanto al software de código abierto como a los servicios propietarios, señala Baloo. El hecho de que el código esté disponible para todos no significa necesariamente que alguien lo haya hecho con el nivel de control requerido, como lo ha demostrado Log4j.

cómo ver el día de la inauguración de biden 2021

Las nuevas pautas en los Estados Unidos requieren que los proveedores de software proporcionen un SBOM completo como parte del proceso de contratación pública. (Crédito de la imagen: ANGELA WEISS/AFP a través de Getty Images)

Sin embargo, Baloo es optimista de que las regulaciones que requieren que las empresas mantengan una mayor supervisión de su lista de materiales de software (SBOM) podrían desempeñar un papel en la minimización del riesgo para sus clientes.

Después del ataque a SolarWinds, por ejemplo, el presidente Biden de EE. UU. puso en marcha una orden ejecutiva que condujo a nuevas pautas que requieren que los proveedores de software proporcionen SBOM completo como parte del proceso de adquisición de software del gobierno.

Estados Unidos ha dejado de exigir a los proveedores que proporcionen SBOM a todos los clientes, pero se espera que la práctica se vuelva más común y, como mínimo, que las nuevas regulaciones eleven el perfil de los riesgos relacionados con la cadena de suministro.

la próxima frontera

Las empresas de ciberseguridad no solo tienen la tarea de anticipar los tipos de ataques que podrían amenazar a los clientes a corto plazo, sino que también deben mirar más y más allá.

Otra área tecnológica en desarrollo que se espera que tenga un impacto significativo en el panorama de la ciberseguridad es la computación cuántica, que resulta ser un área adicional de experiencia para Baloo, que asesora al Foro Económico Mundial sobre el tema.

Las computadoras cuánticas resuelven problemas de una manera completamente diferente a las máquinas clásicas, explotando un fenómeno conocido como superposición (por el cual las partículas subatómicas existen en múltiples estados a la vez) para realizar ciertos cálculos varias veces más rápido de lo que actualmente solo es posible.

Aunque los procesadores cuánticos más poderosos del mundo actualmente ofrecen muy pocos bits cuánticos (qubits) para establecer una ventaja significativa sobre las supercomputadoras tradicionales, la maduración de la computación cuántica creará varios problemas desde una perspectiva de seguridad.

Más importante aún, las computadoras cuánticas a gran escala tendrán suficiente poder para descifrar la criptografía moderna. Por lo tanto, es un error suponer que la información protegida por encriptación hoy permanecerá segura en los años venideros. Es posible que los actores de amenazas patrocinados por el estado ya estén recopilando grandes cantidades de datos cifrados con la esperanza de algún día obtener acceso a ellos.

Computación cuántica de Microsoft

Un primer plano de una computadora cuántica. (Crédito de la imagen: Microsoft)

“La computación cuántica responderá preguntas científicas fundamentales como una aguja en el pajar”, ​​señaló Baloo. "Pero estaremos jodidos tan pronto como tengamos una computadora cuántica capaz de romper el cifrado actual".

"Para cosechar los beneficios de la computación cuántica, necesitamos un nuevo conjunto de algoritmos criptográficos que sean irrompibles incluso con una computadora cuántica. Como comunidad de seguridad cibernética, necesitamos tener una defensa con visión de futuro, por lo que estamos listos para cumplir con este tipo de retos

Una vez más, este es un problema en el que las empresas de seguridad deberán colaborar estrechamente en los próximos años, tanto para desarrollar nuevos algoritmos cuánticos seguros como para impulsar una regulación que garantice que las partes más vulnerables de la economía estén "preparadas cuánticamente".

En un escenario en el que las tecnologías de seguridad cuántica no se desarrollen al mismo ritmo que las computadoras cuánticas, los cimientos de la ciberseguridad moderna se verán comprometidos.

Y el tiempo se acaba, advirtió Baloo.