Resumen CEO Interlan RSA Conference 2022

Este año el RSA Conference volvió a la presencialidad y con ello la alegría de reencontrarnos como comunidad alrededor del tema de la seguridad de la información. A continuación, los puntos más relevantes que me llevo del evento, comenzando por el Keynote de apertura a cargo de Rohit Ghai CEO de RSA.

Disrupciones

Si algo quedó en evidencia durante los últimos dos años, es que estamos ante un panorama mundial lleno de eventos disruptivos. La pandemia que nos aceleró la transformación digital. La invasión de Rusia a Ucrania que se desarrolló en paralelo con un ciberguerra. El Ataque al oleoducto Colonial que demostró una vez más como la ciberseguridad impacta el mundo físico. Vivimos en un mundo hiperconectado, donde los eventos en cualquier rincón del mundo nos afectan.   Estas disrupciones nos han enseñado muchas cosas en especial, como prepararnos y volvernos más resilientes.

Constantes

Estamos en un mundo sometido al cambio permanente, pero las constantes son la base del progreso y ellas nos dan el soporte en medio de los avatares del cambio, nos permiten construir soluciones. Durante la pandemia fueros las vacunas las constantes que nos ayudaron. En ciberseguridad protegemos la capacidad nuestra de utilizar la tecnología para acceder o crear información. La información crece exponencialmente y cambia. La tecnología seguirá siendo vulnerable, con nuevos tipos de malware y amenazas.  La tecnología es cambiante, nosotros como humanos permanecemos relativamente constantes, en cuanto a cómo pensamos y actuamos. Como sector hemos sido reactivos, persiguiendo una amenaza tras otra. Para transformar esto necesitamos construir soluciones basados en la primera constante de la ciberseguridad: Identidad.  La mayor parte de los ataques suceden por un compromiso de identidad y pueden ser prevenidos mediante autenticación de múltiple factor.  La autenticación de doble factor se introdujo en 1986 y a pesar de esto la adopción sólo va al 50% en el mundo corporativo. Cuantos ataques más vamos a tolerar antes de tener una adopción del 100%?

Como bien sabemos, la autenticación fuerte no es suficiente, el enfoque correcto es contar con una plataforma agnóstica a la infraestructura que entregue un cubrimiento de 360 grados a lo largo del acceso, autorización, identidad, ciclo de vida gobierno etc. (Zero Trust). Hacia el futuro, la idea es devolver el control al usuario descentralizándolo.

Imperativos

Es importante identificar cuáles son las prioridades, las disrupciones nos ayudan a hacerlo. En el contexto de la ciberseguridad cuales son estos imperativos?  Durante la pandemia CISA (Cybersecurity & Infrastructure Security Agency) identificó 16 sectores críticos a proteger. En ciberseguridad si bien la infraestructura es importante, esta puede ser reiniciada o remplazada, pero si se pierde la información, esta no puede ser recuperada, o si la información se altera, o se difunde información falsa, nos perdemos nosotros.

Un cerebro hackeado es mucho más peligroso que un sistema hackeado. 

La nueva frontera es la veracidad de la información. Es imperativo no permitir la desinformación ya que esta acaba con compañías, fomenta odios, tumba gobiernos.  ¿Cómo lidiamos con la desinformación convertida en un instrumento de ataque?  Se están desarrollando algoritmos de triangulación y verificación de información, pero mientras tanto, el sentido común es todavía la mejor defensa contra la desinformación.

La mejor forma de autenticar el contenido es autenticar el creador de este. Para validar la veracidad de una información valide la fuente de dicha información y la reputación del creador.

Acabe con los Dogmas

Hoy en día estamos dispuestos a sacrificar privacidad en aras de la seguridad. En ciberseguridad nos hemos enfrentado al dogma de Ciberseguridad vs. Comodidad.  Debemos dejar de sacrificar la seguridad en aras de la comodidad.  En la época de la cuarta revolución industrial y la conectividad permanente, cuando la evolución de la tecnología casi supera la capacidad de adaptación del ser humano debemos dejar atrás esta paradoja de Ciberseguridad vs. Comodidad.

Transformar la ciberseguridad requiere que reorientemos nuestro pensamiento centrado en la infraestructura a centrado en Identidad y en la información.   Identificar los imperativos y dejar atrás los viejos dogmas.

Zero Trust

Zero trust es una estrategia, no es un producto. Pero antes de abrazar la idea del zero trust debemos revisar si estamos haciendo bien lo básico. En ocasiones vemos compañías adoptando tecnologías innovadoras, pero con carencias en las prácticas más elementales de ciberseguridad como control de inventario de activos, programa de gestión de vulnerabilidades y capacitación al usuario.

Hoy en día si los sistemas de cómputo no funcionan, los aviones no despegan y cualquier industria o servicio se paraliza.  Esto hace más importante que nunca la ciberseguridad, y ella debe estar incorporada en los proyectos desde el comienzo.

En conclusión, empiece ya a adoptar el marco de referencia de Zero Trust, hágalo de manera gradual, asegurándose que ya tiene cubierta la arquitectura básica de ciberseguridad y tiene las herramientas para obligar el cumplimiento de sus políticas de ciberseguridad.

Línea de pobreza de la Ciberseguridad

El concepto de CPL (Cybersecurity Poverty Line) acuñado por Wendy Nather, divide a las organizaciones en dos categorías: aquellas que pueden lograr una postura de madurez en seguridad y las que no.  Las que por falta de presupuesto, experiencia o capacidad no pueden lograr un estándar mínimo de ciberseguridad caen por debajo la línea de pobreza.  

En esta categoría pueden encontrarse muchas pymes, ONGs o entidades pequeñas del gobierno, como algunos municipios o incluso proveedores de servicios públicos vitales.

Estar por debajo de esta línea claramente representa un riesgo para todo el ecosistema de ciberseguridad. El incremento en la cantidad de ataques contra la cadena de abastecimiento ilustra el peligro de dejar si atención la ciberseguridad en las organizaciones pequeñas.

Marie Kondo para la Ciberseguridad

Muchos conocemos la japonesa experta en organización del hogar “Marie Kondo” quien revisa prenda por prenda preguntándose si esta le da su “chispa de alegría” desechando aquellas cosas que ya no.

La idea es aplicar este mismo concepto a la ciberseguridad, pues la complejidad es el peor enemigo de la ciberseguridad.

La tarea es entonces comenzar a revisar aplicación por aplicación, servicio por servicio y ver cuáles de estos ya NO se están usando y apagarlos, o son tan antiguos que deben ser remplazados por completo.

En este proceso se encontrará mucha resistencia por parte de sus equipos, y se trata precisamente de batallar con la resistencia para lograr un ecosistema de aplicaciones mucho más limpio, manejable y ordenado.

Comprométase a ordenar, busque los cuellos de botella, elabore una lista de las plataformas que requieren un cambio completo y apague todo aquello que pueda ser apagado o desechado.

Planee para el largo plazo, reduzca la complejidad y pregúntese si sus sistemas actuales si le están dando la chispa de la alegría.

Fueron muchos más temas, aquí les traje algunos de los más relevantes. Espero que el artículo les halla encendido algunos bombillos. Próximamente estaremos planeando un evento para compartir estos y otros conceptos de ciberseguridad con ustedes.

Juan Carlos Alvarez Mesa – CEO Interlan S.A.S