Desafíos de Ciberseguridad en un mundo de riesgos líquidos
Todo puede cambiar de repente, lo que representa un gran reto para la Ciberseguridad debido a la complejidad, incertidumbre y volatilidad del entorno. ENISA en su Informe de Previsión de las Amenazas de Ciberseguridad 2030, pone en relieve que la evolución tecnológica, la geopolítica, y el panorama de la Ciberseguridad, exige a las empresas estar preparadas para hacer frente a desafíos previstos o no previstos. Por eso, es esencial una retrospectiva y prospección.
De acuerdo con Alberto J. Ray en su libro 'Riesgos Líquidos', el término 'mundo líquido' fue acuñado por Zygmunt Bauman. Este concepto plantea que las realidades son fluidas y cambiantes, lo cual representa un desafío para la identificación, análisis y respuesta a ciberamenazas emergentes e híbridas. Las organizaciones, por tanto, necesitan mantener su seguridad, estabilidad y resiliencia.
Los riesgos líquidos son globales, adaptables y difíciles de contener; se esparcen fácilmente.
Ray plantea que un riesgo es líquido porque su forma cambia y se adapta al entorno, es difícil de contener y se esparce fácilmente. Aunque es intangible, sus efectos son reales e incontenibles para quienes deciden explotarlos. Es necesario gestionar la incertidumbre con flexibilidad y rapidez.
Desafíos de la seguridad en un mundo líquido
En la dinámica de operaciones cibernéticas con el despliegue de capacidades proactivas y reactivas, era común abordar las amenazas por su tipología o patrón. En ocasiones, era posible presenciarlas, conocer sus capacidades e indicios, y observar diferencias en su impacto o comportamiento según su entorno y alcance temporal y espacial, así como su capacidad de trasladarse a otros activos tecnológicos, permitiendo incluso determinaciones anticipadas.
Sin embargo, estas amenazas, caracterizadas como riesgos líquidos, poseen capacidades sofisticadas con enfoques emergentes y disruptivos, capaces de aparecer, desaparecer, recrearse y mutar de manera diferente, sistémica e independiente, adoptando apariencias del entorno y traspasando fronteras en espacio y tiempo debido a las interconexiones de la infraestructura y arquitectura tecnológica.
Los actores de amenazas líquidas son difíciles de identificar, ya que se camuflan y ocultan fácilmente.
En estos tiempos de hiperconexión y dependencias en la cadena de suministro, las amenazas son más anónimas, ubicuas e impredecibles que nunca debido a las capacidades avanzadas de los actores. Estos riesgos surgen por la falta de comprensión del entorno, causada por la rápida globalización y los avances tecnológicos.
Estos riesgos incluyen amenazas tales como vulnerabilidades de día cero, ataques a la cadena de suministro, ransomware y malware sofisticado que se transforma dinámicamente para evadir controles. Además, pueden originar diversas variables como entornos dinámicos en la nube, cadena de suministro o integración de IA y aprendizaje automático, al introducir vulnerabilidades novedosas e impredecibles.
Característica de un riesgo líquido
A diferencia de los riesgos estáticos que pueden mitigarse mediante controles predefinidos, los riesgos líquidos requieren monitorización y adaptación continua debido a su naturaleza mutable e impredecible. La esencial característica de este riesgo es por sus capacidades de:
- Adaptabilidad: Se transforman y evolucionan en respuesta a nuevas defensas o circunstancias en su entorno, haciendo que las defensas tradicionales resulten ser inadecuadas.
- Imprevisibilidad: Por su naturaleza, son difíciles de prever, evaluar y gestionar.
- Permeabilidad: Pueden filtrarse en varias capas de la arquitectura e infraestructura tecnológica, desde vulnerabilidades de software hasta socavar los ecosistemas de proveedores externos.
Procedencia y fuentes
Su procedencia y sus fuentes puede ser muy diversa, aquí exploro algunas de ella:
- Evolución y crecimiento exponencial de las tecnologías: Tras la constante transformación digital que converge en las organizaciones como la adopción de la IA, computación en la nube o los dispositivos IoT, hace que la superficie de exposición y de ataques se extienda aún más lo que introduce vulnerabilidades y desafía las capacidades de los adversarios.
- Actores de amenazas sofisticados y dinámicos: A través de la ciberdelincuencia y los actores del Estado-nación evolucionan constantemente sus capacidades integradas con sus técnicas, tácticas y procedimientos (TTP), haciendo que sus estrategias de ataque y amenazas puedan adaptarse y evolucionar en tiempo real, ya todo apunta a socavar la capacidad sistémica, liquidez y otros aspectos operativos de las organizaciones.
- Complejidad e hiperconectividad de la cadena de suministro: Hoy esto se extiende más allá de las interdependencias fluidas entre proveedores de 3ras, 4tas y enésimas partes debido a que introducen riesgos que transforman rápidamente en función de las amenazas o vulnerabilidades externas o internas en la infraestructura y arquitectura tecnológica.
- Actualizaciones y parches: La inseguridad en algunos procesos debido a los constantes cambios en ocasiones no formalizados bajo prácticas seguras pueden originar nuevas vulnerabilidades, debido a algunos factores tales como el apresuramiento, malas prácticas y otras que pueden depender de procesos de aseguramiento de calidad esto varía mucho en cada organización.
Impacto para las empresas
Estos riesgos desafían de manera latente y agresiva a las medidas de seguridad en las que confían las organizaciones, donde encontramos antivirus tradicionales, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Security Information and Event Management (SIEM), o cortafuegos en los cuales “descargan la responsabilidad de la seguridad”.
También evolucionan y pueden eludir las defensas. Por ello, las organizaciones deben pasar de una postura de seguridad reactiva a una proactiva, centrada en el monitoreo continuo, la detección en tiempo real y estrategias defensivas adaptativas.
Además, pueden erosionar la resiliencia corporativa aprovechando los puntos ciegos en sus defensas, especialmente en entornos tecnológicos complejos e interconectados. A lo largo del tiempo, si no se gestionan, pueden causar brechas de seguridad, fugas de datos, daños reputacionales e incluso sanciones estratégicas y de otra naturaleza.
Detección de riesgos líquidos
La detección de estos riesgos requiere de técnicas muy avanzadas más allá de los métodos comunes basados en firmas:
- Análisis de comportamiento de todos los componentes de la infraestructura tecnológica teniendo en cuenta (procesos, personas, tecnologías, información y entorno), ayudan a identificar anomalías que pudieran dar indicios a significar un riesgo líquido.
- Inteligencia sobre amenazas mediante fuentes en tiempo real, ayudarán a que su organización se mantenga actualizada ante amenazas y vulnerabilidades emergentes y disruptivas, es oportuno el desarrollo de capacidades retrospectiva y prospectiva a través del estado situacional.
- IA y aprendizaje automático a través del uso de estas tecnologías se pueden detectar patrones y anomalías con énfasis en los datos a través de la identificación en la cual permite reconocer desviaciones sutiles del comportamiento normal.
- Monitoreo continuo es necesario la visibilidad en tiempo real del tráfico de nuestra red, actividades, usuarios y las operaciones de software para ayudar a detectar cambios rápidos en los perfiles de riesgos, aquí es muy importante la capacidad de análisis.
- Equipo rojo y simulaciones de adversarios nos permite probar activamente las capacidades de defensa corporativa a través de ataques sofisticados simulados que pueden descubrir potenciales vulnerabilidades fluidas antes de que sean explotadas o vistas por actores maliciosos.
La prevención de los riesgos líquidos requiere un planteamiento flexible y a varios niveles desde la realización de las evaluaciones dinámicas de riesgos, gestión proactiva de la Ciberseguridad, infraestructura y arquitectura “confianza cero”, gestión de parches, actualizaciones y bastionado, cacería de amenazas, gestión de la cadena de suministro y proveedores o procesos de debida diligencia, entre otras.
A la hora de responder a estos riesgos, las organizaciones deben ser ágiles y adaptables con planes de respuesta y recuperación a incidentes y sus pruebas correspondientes, estrategias de mitigación, análisis del incidente, entre otros; todos deben estar actualizados e ir en pro a hacer frente a un panorama en evolución.
De nada nos sirve tener planes si no hacemos pruebas y ejercicios para conocer sus capacidades.
Casos de riesgo líquido
Tras analizar numerosos ataques e incidentes de Ciberseguridad, se puede mencionar como un riesgo líquido el caso del ataque a SolarWinds donde los ciberdelincuentes se infiltraron en el proceso de actualización del software. La puerta trasera propagada afectó a miles de redes en todo el mundo, explotando vulnerabilidades en la cadena de suministro y afectando a gobiernos y organizaciones. Su capacidad para evitar su detección durante meses muestra su comportamiento dinámico. Otro ejemplo es el ataque del ransomware WannaCry.
Un ciberriesgo sistémico puede convertirse en un riesgo líquido, dependiendo de las vulnerabilidades y amenazas, como se observa en los riesgos de la cadena de suministro
.
El ataque NotPetya es un ejemplo de cómo una amenaza puede propagarse rápidamente a través de redes y trascender fronteras a nivel global mediante actualizaciones de software confiables. Este ataque mostró características de adaptabilidad al evolucionar y aprovechar las vulnerabilidades de los sistemas, mejorando sus capacidades incluso cuando se intentaba mitigar el riesgo. Por ello, los riesgos líquidos y mutantes están relacionados, ya que los primeros evolucionan con el tiempo y los segundos cambian dinámicamente para eludir los controles.