"Las predicciones son difíciles, especialmente cuando se refieren al futuro". Esta afirmación, que se ha atribuido al autor estadounidense Mark Twain o al comediante alemán Karl Valentin, se puede aplicar fácilmente a la seguridad cibernética.
En nuestra industria, a veces es incluso difícil predecir lo que sucederá en los próximos 30 segundos, y mucho menos en doce meses. Mis colegas y yo creemos que es más productivo renunciar a las previsiones (más o menos vagas) y plantear en su lugar preguntas (difíciles y desagradables) para crear nuevas formas de pensar.
Muchas predicciones en la industria de TI sólo describen el "qué" y el "cómo", sólo unas pocas abordan también el "cuándo, dónde, por qué y quién". Pero estas son exactamente las preguntas que realmente importan. Albert Einstein dijo: "Si tuviera una hora para resolver un problema, dedicaría 55 minutos a pensar en el problema y cinco minutos a pensar en la solución". Porque una vez que conozcas la pregunta correcta, podrás resolver el problema en poco tiempo. Este es también un hallazgo que creo que se aplica a la seguridad cibernética. En la actualidad, los responsables de empresas y autoridades se enfrentan a grandes retos debido a la evolución cada vez más rápida de la situación de amenazas. Esto da como resultado cuatro preguntas centrales que deberían plantearse en todos los niveles de gestión.
Las preguntas correctas conducen a buenas respuestas.
- 1. ¿Tenemos los conocimientos necesarios para evaluar correctamente los riesgos? "Algunas personas prefieren ahogarse antes que pedir ayuda". es uno de los muchos dichos conocidos del poeta alemán Wilhelm Busch. Lamentablemente, una y otra vez queda claro que los responsables de las organizaciones tienen (muy) poca experiencia en el ámbito de la ciberseguridad y muchos también sobreestiman la calidad y eficacia de sus sistemas de defensa. Por eso es importante ser humilde en general acerca de algunas cosas de la vida y pedir ayuda específicamente a los expertos. Idealmente, no hasta que ya haya ocurrido la temida emergencia.
- 2. ¿Se puede sobornar a nuestros empleados? El grupo de hackers Lapsus$ hizo precisamente eso: según Microsoft, obtuvo "el primer acceso de diversas maneras, como pagando a los empleados, proveedores o socios comerciales de las empresas objetivo para que accedieran a las credenciales de inicio de sesión y autorizaran la autenticación multifactor". En otras palabras, a veces es incluso más fácil que lo que decía el dramaturgo francés Molière: "Donde se cierra una puerta, se abre otra". Porque si te dejan entrar por la puerta, ni siquiera tienes que forzarla. El programa obligatorio debe incluir capacitación continua de los empleados sobre seguridad y cumplimiento de TI para cerrar esta brecha potencial.
- 3. ¿Cuál es la forma más loca en que los piratas informáticos podrían acceder a nuestros datos? La idea detrás de la frase “pensar fuera de la caja”, comparable en alemán a “mirar más allá de la caja”, proviene de Norman Maier. El psicólogo estadounidense definió ya en 70 el concepto detrás de la frase, que fue utilizada por muchos consultores de gestión en los años 80 y 1930. Descubrió que menos del cinco por ciento de los estudiantes tenían esta habilidad. Tenían una forma de pensar tan limitada que los árboles no podían ver el proverbial bosque. Por lo tanto, es necesario crear un entorno que fomente la innovación para que los equipos puedan pensar de forma innovadora.
- 4. ¿Estamos abordando las amenazas más importantes o sólo las más urgentes? El Principio Eisenhower, que lleva el nombre del ex presidente de Estados Unidos, es una forma de clasificar las tareas según su urgencia e importancia: hay “dos tipos de problemas: los urgentes y los importantes. Los urgentes no son importantes y los importantes nunca son urgentes”. Su principio de toma de decisiones era simple, sólo las cosas urgentes E importantes tenían prioridad para él. Los equipos de seguridad deben guiarse por esto, por ejemplo, al priorizar los riesgos de seguridad en TI y OT.
Acerca de SentinelOne
SentinelOne es líder mundial en seguridad de IA. La plataforma Singularity detecta, previene y responde a los ciberataques a la velocidad de la máquina, lo que permite a las organizaciones proteger sus puntos finales, cargas de trabajo en la nube, contenedores, identidades digitales y dispositivos móviles y conectados a la red de forma rápida, precisa y sencilla.
Artículos relacionados con el tema