Red Seguridad 085

32 red seguridad segundo trimestre 2019 gestión opinión Jorge Hurtado Vicepresidente de Servicios Gestionados de S21sec que disponen las bandas crimina- les o las agencias de inteligencia extranjeras. Es aquí donde entran en escena los servicios gestionados de seguridad, que se proporcionan sobre todo a grandes organizacio- nes para las que este modelo supo- ne una forma inteligente y efectiva de enfrentarse a estos retos. También hemos de mencionar la motivación hacktivista, con movi- mientos sociales y políticos (por ejemplo, el ciberataque sufrido por el IESE en septiembre de 2018 o los ataques contra las webs de Vox y de la Fiscalía del caso del "pro- cés" en noviembre, o las múltiples campañas lanzadas relacionadas con grupos ecologistas). Dentro de esta tendencia hacktivista, la prime- ra palabra que nos viene a la mente es "ciberterrorismo", con ejemplos como el archiconocido Stuxnet, un ataque lanzado en 2010 con el objetivo de sabotear el programa nuclear iraní, o más recientemen- te, a finales de 2018, la denomi- nada Operación Sharpshooter, una campaña mundial de ciberespionaje contra infraestructuras críticas de varios sectores. Además, el objeti- vo ahora no es tanto atacar como permanecer, incluso durante meses. Un buen ejemplo es el ataque contra la cadena de hoteles Marriot, des- del usuario, por productividad, por comunicación, etc. Debido a que es precisamente el nivel ejecutivo el que propone y demanda estas nuevas tecnolo- gías, llevado por esos drivers de negocio, los equipos de seguridad ya no solo no pueden decir "no", deben encontrar la vía de convi- vencia de esta revolución digital con los requisitos de seguridad. El CISO ha pasado de ser un stopper a convertirse en un enabler . 2. En segundo lugar, el incre- mento en la cantidad, naturaleza y sofisticación de las ciberamena- zas : frente a un panorama a inicios de siglo en que las amenazas eran difusas, atomizadas, ahora están marcadas por la globalización. Son internacionales, persiguen fines cla- ramente políticos y/o económicos y cuentan con gran cantidad de recursos (como en el caso, por ejemplo, del gran grupo cibercrimi- nal responsable del ataque bauti- zado como Cobalt, que fue desar- ticulado el año pasado en Alicante y cuyo fraude cifró Europol en más de 1.000 millones de euros). Para "los buenos" (empresas, organizaciones de seguridad, pro- veedores de servicios, entidades públicas…) es muy difícil competir con este alud de recursos de los Transformarse o morir: servicios gestionados de ciberseguridad H asta hace unos pocos años , las organizaciones protegían sus datos y sistemas bajo un modelo que se asemejaba a un castillo fortificado: eran cerradas, con poca comunica- ción con el exterior y fronteras bien definidas. Se centraban en el cum- plimiento y todavía existía la sensa- ción de poder conseguir el anhela- do "riesgo cero". La premisa era: "si haces las cosas bien y sigues las reglas, no te pasará nada". Este modelo se ha visto asediado en los últimos 10 años por cuatro palancas de transformación, que han hecho que esa fortaleza haya sido superada y que el paradigma de la ciberseguridad haya sufrido también una transformación: 1. En primer lugar, un nuevo marco tecnológico , motivado por la transformación digital, que ha traí- do consigo un enfoque radicalmen- te distinto. En los inicios, el CISO podía responder a las exigencias de los usuarios hiperconectados, que requerían cada vez más aplica- ciones potencialmente peligrosas. Sin embargo, en la actualidad las demandas llegan desde todas las áreas de negocio, que solicitan tec- nologías como cloud , movilidad, IoT, Devops u otras. Estas tecnologías se pedían por razones de time to market o para mejorar la experiencia

RkJQdWJsaXNoZXIy MzA3NDY=