Atrás quedaron los días en los que las soluciones tecnológicas eran opciones "deseables" para brindarnos un mejor acceso a los recursos y una mayor eficiencia en los procesos. En la actualidad, las soluciones tecnológicas, específicamente aquellas que requieren datos para operar, se han vuelto omnipresentes.
Sin embargo, a medida que usamos más tecnologías impulsadas por datos en nuestras vidas, ¿consideramos los riesgos que se han creado y continúan creándosea lo largo del tiempo?
Tradicionalmente, los datos se trataron como un activo, lo cual fue en su mayoría correcto y redundó en un impacto positivo para nuestros intereses. Sin embargo, ante los informes diarios sobre ataques patrocinados por estados adversarios y círculos del delito digital, y sus correspondientes filtraciones, los datos comienzan a sentirse cada vez más como una responsabilidad. Hay muchos motivos para esto, que incluyen regulaciones y estatutos más estrictos, consideraciones tecnológicas de "ritmo", preocupaciones por la privacidad, dificultad para gestionar conjuntos de datos grandes y dispares y, por supuesto, las montañas de datos que llegan al entorno digital, ya sea por robo, filtración o negligencia.
En términos prácticos, ¿qué significa esto para el usuario? Significa que los actores de amenazas, que siempre están a la vanguardia de la creatividad, ahora tienen un método innovador a su disposición para explotar a las víctimas: recolectar, compilar y utilizar "datos públicamente disponibles" para llevar a cabo ataques dirigidos contra personas y organizaciones. La necesidad de llevar a cabo ataques técnicos sofisticados (por ejemplo, "hackeos") disminuye porque los actores de amenazas pueden atacar el punto débil constante: los humanos.
Además, a medida que disminuye el requisito de competencia técnica para llevar a cabo ataques, aumenta la probabilidad de que actores de amenazas sin conocimientos técnicos entren en juego. Recuerde que, en algún momento, operar una computadora requería una considerable competencia técnica. Hoy en día, sin embargo, las "computadoras" (por ejemplo, los teléfonos inteligentes) están en el bolsillo de todos, y hasta aquellos con conocimientos limitados pueden realizar tareas a través de una interfaz gráfica intuitiva.
Considerando este contexto y entendimiento modernos, este artículo se propone delinear el cambiante panorama actual de fraudes, robos y extorsiones digitales habilitados por la ciberdelincuencia. Además, el artículo compara el enfoque "de adentro hacia afuera" de la seguridad cibernética y los métodos defensivos en comparación con el método "de afuera hacia adentro" para la prevención deldelito cibernético. Por último, examinaremos soluciones que ofrecen medidas proactivas para la reducción de riesgos.
Hubo un tiempo en el que los delincuentes necesitaban "forzar la entrada" para adquirir datos. Y, por supuesto, muchos todavía lo hacen así. Forzar la entrada requería algún tipo de comprensión o competencia técnica para eludir las medidas de seguridad que individuos y organizaciones implementaban.
No obstante, como suele suceder con la mayoría de las tecnologías, esta evolucionó. Por cada medida defensiva que instituimos, los malhechores inventan un camino alternativo. Este ciclo de retroalimentación no cambiará porque es una constante de la vida. Detener el comportamiento delictivo requiere algún tipo de disuasión o consecuencia y, a pesar de todos nuestros esfuerzos, se viene generando un tesoro de datos fraudulentos, una reserva tan grande y tan lucrativa para los ciberdelincuentes, que estos no pueden resistirse a usarla.
Además, les resulta relativamente barato y conveniente acceder a los datos, lo que implica un mayor retorno de su inversión. Nunca olvide que para la mayoría de los ciberdelincuentes, todo se trata de dinero y se prioriza el camino del menor esfuerzo.
Entonces, ¿qué es este conjunto de datos y por qué es tan importante? El conjunto consta de tres fuentes principales:
Los puntos de datos individuales de estas fuentes pueden ofrecer vistazos detallados sobre la vida de una persona o el enfoque comercial de una organización. Colectivamente, sin embargo, los registros de información en apariencia benignos o no intrusivos, que alcanzan los miles de millones, se pueden recopilar de forma tal de presentar una imagen íntima y detallada de la vida de una persona o de las ventajas y debilidades de una organización.
En algunos casos, estos conjuntos de datos pueden remontarse hasta 20 años atrás. Cuando se considera la cantidad de datos disponibles que pueden ser recopilados, consolidados y luego procesados a través de tecnologías modernas, potencia computacional, aprendizaje automático e inteligencia artificial, un actor de amenazas puede determinar fácilmente la rutina diaria de alguien o crear un expediente sobre una posible víctima para llevar a cabo ataques sofisticados, personalizados y dirigidos.
Además, tenga en cuenta que los conjuntos de datos lo pueden conectar fácilmente con sus seres queridos y con personas dentro de sus círculos personales y profesionales. Imagínese, por ejemplo, cómo podría cambiar una negociación de ransomware al instante si un actor de amenazas muestra fotos de las cuentas de redes sociales de su hijo.
Además, toda esta información se puede indexar y buscar mediante consultas simples como nombres, fechas de nacimiento o direcciones de correo electrónico.
Con el expediente de información, los actores de amenazas pueden llevar a cabo dos tipos de ataques, como hemos visto en casos reales:
A esto nos referimos cuando hablamos de la vista "desde afuera hacia adentro" del mundo. Los viles actores de amenazas ya no necesitan concentrarse en penetrar un sistema o una red a través de medios técnicos. Además, el lector deberá adquirir una comprensión más profunda de cómo estos conjuntos de datos se pueden usar tanto con propósitos ofensivos como defensivos.
Lo que debe entenderse es que el enfoque "desde afuera hacia adentro" no es un reemplazo para la metodología "desde adentro hacia afuera". Más bien, el primero refuerza las protecciones del segundo. Entonces, ¿a qué nos referimos con la metodología "desde adentro hacia afuera"? Considere los enfoques defensivos y tradicionales, que incluyen:
Todos estos esfuerzos son necesarios, y la implementación adecuada de estas medidas defensivas evidencia todas las características que debe tener un programa maduro de seguridad cibernética. Sin embargo, por muy poderosos que sean estos controles, su efectividad contra el delito cibernético, dada la naturaleza de la amenaza, se ve disminuida. Por este motivo, comprender la vista "desde afuera hacia adentro" del mundo, o la perspectiva de "riesgo humano", ayuda a proteger e informar los requisitos de defensa "desde adentro hacia afuera".
Ahora más que nunca, proteger la vida digital y los intereses más amplios comienza con cada persona. A pesar de todas las medidas de protección técnica que se implementan, las personas necesitan tener "vidas digitales limpias" y protegerlas de manera proactiva. El error que muchos de nosotros podemos cometer es pensar que los puntos de datos aparentemente inofensivos, aunque potencialmente molestos o intrusivos, no pueden perjudicarnos. Esto puede ser cierto para los puntos de datos individuales, pero hay miles de millones de registros fácilmente accesibles que se pueden escanear y utilizar con intenciones nefastas.
Por lo tanto, la pregunta es: ¿sabe cómo luce su vida digital? Algunas preguntas frecuentes son:
El análisis "desde afuera hacia adentro" de su vida digital le brinda una visión de lo que los delincuentes podrían tener al alcance de sus manos para explotarlo.
Las tecnologías basadas en datos facilitaron ciertos aspectos de nuestras vidas y las hicieron más eficientes, pero se argumenta que algunos aspectos se volvieron más difíciles y engorrosos. Además, estas mismas tecnologías facilitaron la rápida creación de vidas digitales, de las que cada vez dependemos más para realizar nuestras tareas cotidianas.
Un subproducto de la creación de estas vidas digitales fue la introducción de nuevos riesgos; riesgos que hasta la fecha no fueron bien entendidos ni adecuadamente abordados. Contamos con generaciones enteras o incluso miles de años de conocimiento en los que confiamos para proteger nuestro yo físico; sin embargo, apenas tenemos una o dos décadas de conocimiento sobre cómo proteger nuestro yo digital.
Por lo tanto, el enfoque generalmente aceptado de seguridad "desde adentro hacia afuera" necesita un refuerzo mediante el enfoque de prevención "desde afuera hacia adentro" para proteger de manera óptima nuestras vidas e intereses digitales.
El viejo dicho de "saber es tener la mitad de la batalla ganada" sin duda se aplica en este caso: por lo tanto, es un buen momento para comenzar a conocer más sobre nuestro yo digital antes de que se produzca algún daño.
Le agradecemos a our colleagues George Platsis, Patrick Westerhaus, y Scott Wright por aportar su conocimiento y experiencia, que fueron de gran ayuda en esta investigación.
George Platsis es un director sénior que presta servicios de Descubrimiento e Investigación Digital en la práctica de Investigaciones Globales de J.S. Held. El Sr. Platsis es un profesional de los negocios, autor, educador y orador público con más de 20 años en el emprendedurismo. Ha diseñado y proporcionado soluciones, además de dirigir equipos, para mejorar la preparación ante ataques cibernéticos y brindar programas de respuesta a incidentes específicos para unidades comerciales o a nivel empresarial, y ha fortalecido a una serie de clientes incluidos en la lista Fortune 100 en el campo de la atención médica, medios, servicios financieros, fabricación, defensa e industrias comerciales electrónicas, lo que también incluye a brindar soporte a clientes de pequeñas y medianas empresas. Asimismo, aporta su experiencia en la gestión de emergencias e investigaciones complejas a empresas y particulares que deseen reducir sus riesgos. También es director certificado de Seguridad de la Información.
Puede contactarse con George enviando un correo electrónico a [email protected] o llamando al +1 321 346 6441.
El ecosistema de la seguridad moderna es diverso y cambiante, un lugar donde el riesgo cibernético es prioritario para los líderes de todos los niveles, y las amenazas a la seguridad/privacidad de la información y los datos evolucionan a la velocidad...