La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

VISS

¿Por qué el marketing acaba con la esencia de la ciberseguridad?

De las profundidades del mar a un gran lago: la esencia de la seguridad se pierde entre los extravagantes términos del marketing. ¿Sabes ya lo que significa «Deep Sea Phishing«? Si no es el caso, probablemente no seas la única persona que no conozca este término. Este es un ejemplo de uno de los muchos términos nuevos que los proveedores de ciberseguridad han lanzado recientemente.

A medida que los delincuentes buscan nuevas técnicas de ataque a diario, el propio mercado de la seguridad se está enturbiando y las empresas están perdiendo el foco en lo que realmente importa.

Cualquiera que escriba Deep Sea Phishing en Google se encontrará con todo tipo de definiciones. Por desgracia, no vemos inmediatamente una analogía con la realidad. Tal vez el término se relacione con otras formas de phishing que han surgido de la pluma de creativos mercadólogos. Por ejemplo, el «Spear Phishing» referido a los ataques de phishing dirigidos para obtener acceso a las cuentas de una persona en particular; o el «Whale Phishing», una práctica en la que se apunta a un objetivo clave, como el director general de una empresa.

Todo suena bien, pero estos términos nos distraen de la esencia. Los ataques más sofisticados son sólo unos granos de arena en una tormenta de arena mucho mayor. En realidad, el Spear Phishing y el Whale Phishing son técnicas especialmente populares entre los grupos de «amenazas avanzadas persistentes». Estos grupos suelen recibir apoyo financiero de los gobiernos con la intención de dedicarse al espionaje, la infiltración o la influencia. Sin embargo, la gran mayoría de los ciberataques siguen siendo el resultado del phishing clásico, en el que se despliega una gran red y los delincuentes esperan a ver quién pasa por allí.

La seguridad no es una prioridad

Cada día oímos nuevas abreviaturas y términos en el mercado de la seguridad, pero la mayoría no son lo suficientemente claros. Sirven para vender un producto o servicio lo más rápido posible, haciendo que los clientes pierdan el interés. Las pequeñas y medianas empresas, en particular, siguen aplazando con demasiada frecuencia la seguridad, a pesar de que son ellas las que más a menudo caen en las redes de phishing de los ciberdelincuentes. Para ellas, la seguridad no es siempre una prioridad, sobre todo cuando tienen otros dolores de cabeza como las secuelas de la pandemia, la inflación o la crisis energética que se avecina. Tampoco tienen los conocimientos ni los recursos para hacer mucho con la seguridad. Sólo cuando las cosas van mal se dan cuenta de lo importante que es.

De las profundidades del mar a un gran lago: la esencia de la seguridad se pierde entre los extravagantes términos del marketing

En un futuro próximo, seguro que nos llegarán nuevos retos. Y entonces, es esencial que contemos con medidas de ciberseguridad. Si hacemos malabarismos con las palabras: la mayor amenaza no está en las profundidades del mar, sino en un monstruo marino que se esconde en un gran lago.

La informática cuántica

A estas alturas, la mayoría de las empresas tienen la costumbre de hacer copias de seguridad de sus datos más importantes. Como los ciberdelincuentes también saben que la información más valiosa tiene prioridad en dicha copia de seguridad, es necesario proteger estos datos con un buen cifrado. Sin embargo, con el tiempo, encriptar los datos puede dejar de ser suficiente. Aunque los delincuentes no pueden hacer nada con ellos ahora, están recopilando datos cifrados en un lago de Big Data. Si las capacidades de la computación cuántica se hacen pronto accesibles a un público más amplio, podrían desbloquear esos datos en cuestión de minutos.

El miedo al monstruo marino llamado computación cuántica es bastante real, ya que las organizaciones criminales han construido mientras tanto una buena hucha para invertir en esta tecnología. Todo lo que no puedan utilizar ahora podría convertirse en un tesoro de información dentro de unos años. O cómo las empresas que se creen seguras, pero a las que les han robado las copias de seguridad, pronto se volverán muy vulnerables y podrían ver su negocio cerrado de repente. Es imposible predecir cuándo ocurrirá. Pero, como siempre, los defensores deben estar bien preparados para reaccionar rápidamente.

Compartir experiencias y aprender de los demás

En lugar de enfrascarse en el uso de terminología rebuscada, es mejor poner nuestra energía en la educación y la comunicación. Al fin y al cabo, es mucho más importante que las organizaciones aprendan unas de otras cómo han sido víctimas de un ataque y cómo actúan los ciberdelincuentes. Afortunadamente, las conversaciones en ese ámbito están empezando a despegar silenciosamente. En comparación con hace tres años, vemos cómo cada vez más empresas se animan a compartir su historia tras haber sufrido un ciberataque.

Los efectos de este nuevo compromiso se verán definitivamente a largo plazo. Al igual que un ciberataque, la enfermedad del cáncer era antes un tabú. Hasta que los pacientes de cáncer empezaron a compartir sus testimonios, lo que supone que otras personas son ahora más conscientes de ello y es más probable que acudan al médico. En muchos casos, esto permite una intervención eficaz antes de que sea demasiado tarde. Normalmente no aprendemos de lo que va bien, sino que recordamos las experiencias negativas. Las pequeñas y medianas empresas también se están sumando a la tendencia hacia una mayor transparencia y, gracias a sucesos como éste, se están dando cuenta de que un ataque de este tipo también puede afectarles y que la ciberseguridad debe ser una prioridad en la agenda empresarial.

Al final, la seguridad no necesita mucho. La suplantación de identidad, como técnica principal, es bastante sencilla, por lo que la solución tampoco tiene que ser compleja. Por lo tanto, no hay que partir de un producto o un reclamo de marketing, sino volver a lo básico y ver cuáles son los riesgos. Hay que desvincular la seguridad de la informática y darse cuenta de que afecta a toda la organización, incluidos todos los procesos y personas que forman parte del negocio. Al final, el cortafuegos humano es la mejor defensa, incluso si alguna vez tenemos que lidiar con el Deep Sea Phishing.

Autor: Edwin Weijdema, tecnólogo global de Veeam Software

Deja un comentario

Scroll al inicio