Hacia una ciberseguridad consistente, abstracta e inteligente
Frederic Saint-Joigny, experto en seguridad de HPE Aruba, remarca el fin del perímetro como medida de protección y apela a la inteligencia artificial como nueva frontera
3 enero, 2020 07:00La ciberseguridad ha marcado gran parte de la actualidad de este 2019 y lo ha hecho con toda clase de incidentes y amenazas. Hemos visto ataques patrocinados por Estados contra otros países, campañas de esos mismos gobiernos contra empresas privadas, de empresas privadas contra autoridades y de compañías contra competidores. Hemos visto cómo los ataques se cruzaban a lo largo del globo, desde Oriente Medio y Rusia hasta Estados Unidos, pasando por China y Europa. Complejidad que también se replicaba en la tipología de las amenazas: desde ingeniería social hasta ataques de fuerza bruta, con materialización en forma de ransomware, spyware y un largo etcétera de malware.
¿Cómo hemos llegado hasta aquí? Y, lo más importante, ¿qué cabe esperar de cara al 2020 que iniciamos ahora? En esta guerra sin cuartel, la desaparición del perímetro de seguridad es la clave. Al respecto, Frederic Saint-Joigny, director de Seguridad de HPE Aruba en EMEA, lo ejemplifica con un caso real: «Estuvimos hace poco en una empresa muy grande en Alemania. Ellos esperaban tener alrededor de 12.000 dispositivos conectados a la Red, pero en realidad tenían 40.000. Eso nos da perspectiva de que las compañías no saben lo que hay en la red y, por ende, si están abriendo o no la puerta a nuevas amenazas y facilitando la labor a los atacantes. Todavía podemos esperar ataques de fuerza bruta que traten de romper nuestro perímetro de seguridad, pero es mucho más sencillo entrar en los sistemas corporativos a través de algún objeto poco protegido, sin encriptar y que no esté integrado en nuestro firewall».
Pero ese perímetro no sólo se está resquebrajando de puertas hacia fuera, sino también en el interior. «Tendemos mucho a protegernos de lo que llega desde fuera, pero los chicos malos no necesariamente tienen que estar allí. Muy probablemente, ya estén dentro de la empresa, en el interior de la red. Hay muchas formas en que pueden adentrarse, ya sea con una WiFi poco segura, con un trabajador descuidado o con algún smartphone personal conectado a la red. Desde ahí los atacantes ya pueden moverse libremente en busca de la mejor ruta hacia la información confidencial que estén buscando», dice el experto a INNOVADORES.
De hecho, fruto de este reto y, además, debido a la heterogeneidad de las soluciones de seguridad, este ejecutivo propone un cambio de modelo radical: «Necesitamos un nuevo enfoque que no ponga tanto énfasis en el perímetro, sino en el dispositivo en sí mismo, máxime cuando nos estamos aproximando a la era del edge computing y ya vivimos en la de los dispositivos de consumo dentro del entorno profesional. Necesitamos un sistema más consistente, con una mejor integración entre las distintas capas de seguridad que las empresas disponen para proteger cada uno de sus activos».
En su opinión, «es inasumible que haya empresas con 30 o 40 productos de seguridad diferentes. Incluso conocí un banco que tenía 110 soluciones distintas operando al mismo tiempo. Hay que racionalizarlo, especialmente porque muchos de estos sistemas son muy buenos para detectar ataques directos pero muy malos para identificar campañas más disimuladas, que entren a través de usuarios particulares o para predecir patrones de riesgo fuera de lo configurado en la herramienta».
Para Saint-Joigny, esta abstracción de la red en la ciberseguridad solo puede resolverse con la mediación de la inteligencia artificial. «La nueva frontera es entender el comportamiento de los dispositivos, si están cumpliendo con el propósito para el que están pensados o no. Nuestro trabajo es monitorizar con inteligencia artificial las acciones y los permisos de cada usuario, interpretando patrones y detectando anomalías que puedan indicar que ese acceso está comprometido. Hasta ahora empleábamos reglas estáticas, pero eso ya no sirve porque siempre va a haber cosas que no estén definidas en esas reglas. Y la seguridad no puede implicar aumentar las fricciones con el uso cotidiano de la tecnología. Solo podemos adaptarnos a eso mediante aprendizaje automático supervisado».
Esta apuesta técnica también se conoce como segmentación dinámica, por la que se va dando acceso a ciertos recursos de las empresas en función de las acciones previas y las similitudes con el comportamiento de otros compañeros. Una estrategia en la que ya están inmersas todas las marcas del sector, tratando de romper con esos silos complejos que tanto lastran la adecuada protección de las empresas.
ROL DE LA SEGURIDAD
Frederic Saint-Joigny defiende estas premisas en base a sus 25 años de experiencia en el ámbito de la ciberseguridad, ostentando posiciones de responsabilidad no solo en HPE Aruba sino también en otras firmas bien conocidas como Check Point, F-Secure o Alcatel. En su opinión, la ciberseguridad no se debe entender siquiera como una «clave» de la transformación digital, sino como un elemento inherente a ella: «Nadie haría una banca débil, es obvio. Ninguno de nosotros usaría tampoco una banca online si no es segura. Si esto lo extrapolamos a cualquier negocio digital, el papel de la seguridad es simplemente el de permitir su mera existencia»