Opinión
Cinco métodos probados de seguridad de IT preventiva en los que las empresas pueden confiar
23 de Octubre de 2024Escribe Andrés de Beitía, Sr. Inside Sales Director LATAM en Veeam
La IA es quizás el arma de doble filo más afilada en la historia de la tecnología de la información. El discurso público en torno a ella es un tire y afloje sobre si la tecnología en última instancia traerá más beneficios o daños a la humanidad. Se le atribuye un inmenso poder para provocar cambios en todos los ámbitos de la vida y, al mismo tiempo, se cree que tiene un potencial igualmente alto de peligro. Sin embargo, ningún otro sector se ve más afectado por este desarrollo que la ciberseguridad. Dos fuerzas crecientes están chocando con gran fuerza: los piratas informáticos pueden escalar la complejidad y el volumen de sus ataques de maneras que antes eran imposibles, mientras que los expertos en seguridad tienen más opciones de defensa que nunca a través de la detección automatizada de amenazas y la correlación inteligente de eventos del sistema. Varias preguntas requieren periódicamente nuevas respuestas: ¿Qué estrategia sigue siendo relevante? ¿Se necesita consolidación o defensa en múltiples niveles con las mejores soluciones? ¿Se pueden realmente prevenir las tácticas impredecibles y en constante cambio de los ciberdelincuentes o simplemente reaccionar ante ellas?
Con todas estas preguntas, el CISO o el gerente de seguridad de IT definitivamente pueden comenzar a dar vueltas. Sin embargo, en medio de los rápidos cambios provocados por la IA, también existen métodos probados que casi no se ven afectados por estos y pueden ayudar a las empresas a navegar de forma segura a través de los mares agitados de la era de la IA. Echemos un vistazo a cinco constantes indiscutibles de la ciberresiliencia y lo que el futuro exigirá de las empresas en este ámbito.
1. Política estricta de confianza cero
En el mundo digital, los atacantes pueden venir tanto del exterior como del interior de la organización. Por tanto, nada se puede dejar al azar. Una estricta política de confianza cero se basa en el simple principio de "Nunca confiar, siempre verificar": no confíes en nadie, verifica todo y a todos. Cada intento de acceso debe verificarse, ya que esto reduce significativamente el riesgo de fuga de datos y ataques cibernéticos. Al mismo tiempo, esto requiere un seguimiento continuo de todas las actividades de la red, independientemente de su origen.
Una política estricta de confianza cero es un medio eficaz contra este tipo de amenazas, ya que no hace suposiciones sobre la confianza en función de la posición en la red. Se verifica cada intento de acceso, incluso el de fuentes aparentemente confiables. Esta validación continua de todas las actividades dentro de la red es crucial para detectar y bloquear las infiltraciones impulsadas por la IA.
2. Fuerte conciencia de seguridad entre el personal
La ciberresiliencia no comienza ni termina en el departamento de IT; es una responsabilidad que todos los empleados deben tener en cuenta. Establecer una cultura de seguridad sólida significa convencer a la fuerza laboral de la necesidad de tomar precauciones y estar atentos en su trabajo diario. Los ataques de phishing y la ingeniería social basados en inteligencia artificial son cada vez más difíciles de detectar a medida que se vuelven más sofisticados y, por lo tanto, más auténticos. Una fuerte conciencia de seguridad entre todos los empleados ayuda a reconocer incluso comportamientos o solicitudes sutiles e inusuales que podrían generar la IA. A través de la formación y la educación continuas, los empleados se mantienen actualizados sobre los escenarios de amenazas basados en IA y saben cómo reconocerlos y responder a ellos. Sólo los miembros del staff insatisfechos pueden convertirse en posibles amenazas internas y potencialmente vender credenciales de acceso o secretos de la empresa a ciberdelincuentes con fines de lucro, un importante factor de riesgo que a menudo se pasa por alto.
3. Cifrado seguro en la era cuántica
El cifrado de datos complejo es un fuerte escudo contra los ataques de IA, ya que impide que los datos sean legibles sin la información de descifrado correcta, lo que los vuelve inutilizables incluso si caen en las manos equivocadas. Hasta cuando se desarrollan tecnologías de inteligencia artificial para romper los mecanismos de cifrado, un cifrado sólido sigue siendo una barrera esencial. Esto es particularmente importante cuando se transmiten datos a través de redes inseguras o se almacenan en medios externos. La criptografía irrompible preserva la confidencialidad y la integridad de la información, incluso cuando fallan otras medidas de seguridad. Sólo aquellos que sigan constantemente los últimos estándares de seguridad podrán resistir futuros ataques basados en IA.
4. Auditorías periódicas y evaluaciones de seguridad
Las revisiones y auditorías periódicas de los sistemas y procesos de seguridad son tan sensatas como esenciales: por un lado, ayudan a las empresas a evaluar, ajustar y mejorar continuamente sus estrategias de defensa. Identifican y cierran vulnerabilidades antes de que los atacantes puedan aprovecharlas.
Las amenazas basadas en IA son sólo una prueba de estrés, no un golpe de gracia: las auditorías muestran si las medidas de IT existentes pueden mantenerse al día con los métodos de ataque actuales. Ayudan a identificar vulnerabilidades que los sistemas de IA podrían explotar y permiten un ajuste dinámico de las estrategias de seguridad.
5. Copia de seguridad de datos de primera clase siguiendo la regla 3-2-1-1-0
Es el estándar de oro para la seguridad de los datos y la recuperación ante desastres: la regla 3-2-1-1-0. Afirma que las empresas deben tener tres copias de sus datos en dos tipos diferentes de medios, con una copia almacenada fuera del sitio y otra fuera de línea, con una validación exhaustiva de la integridad de los datos mediante pruebas rigurosas. Este enfoque protege contra la pérdida de datos y permite una recuperación rápida en caso de un ciberataque o daño físico: la recuperación óptima ante desastres. ¿Cómo ayuda con los ataques basados en IA? Los ataques impulsados por IA pueden dañar o comprometer de forma rápida e impredecible grandes cantidades de datos. La regla 3-2-1-1-0 garantiza que haya múltiples copias independientes de los datos, minimizando la probabilidad de una destrucción completa de los datos mediante ataques totalmente automatizados orquestados por piratas informáticos que utilizan IA. La presencia de copias de seguridad de datos fuera de línea evita que los ataques basados en IA alcancen todas las copias de datos simultáneamente. Cuando datos valiosos se almacenan fuera de línea, no importa si la IA o un ser humano intenta acceder a ellos: el acceso simplemente no es posible y los datos permanecen seguros.
Cinco pilares de fortaleza
No confíe en nadie, eduque y proteja a su fuerza laboral, cifre firmemente los datos, audite periódicamente la seguridad de IT e implemente múltiples copias de seguridad de datos herméticas; en resumen, estos son los cinco pilares de la fortaleza en la era de las ciberamenazas basadas en la IA. Sin embargo, los CISO y los gerentes de seguridad de IT siempre deben mantenerse actualizados sobre qué tecnologías aún pueden resistir los ciberataques modernos. Los planes de contingencia de varios niveles y con previsión, probados ante crisis, son la mejor preparación y también brindan la mejor protección contra amenazas graves como ransomware o ataques internos. La incorporación de estos cinco métodos a su estrategia de seguridad de IT y la planificación de la recuperación ante desastres con medidas de recuperación orquestadas y copias de seguridad limpias evitarán interrupciones en la continuidad del negocio y las consecuencias de los ciberataques generados por la IA.
(*) Andrés de Beitia: Director Senior de Ventas Internas de Veeam para Latinoamérica