¡Demuestra que estás a salvo!

Lecciones aprendidas de los cisnes negros

Blog ¡Demuestra que estás a salvo!

| 5 min de lectura

Contáctanos

No puedes hacerlo. No puedes demostrar que tú y tu compañía están definitivamente a salvo. No caigan en el error de suponer que están exentos de peligros y perjuicios dentro de esta amenazante jungla digital. No hay manera de garantizar absolutamente que no serán —es más, digamos mejor, seremos— dañados o afectados por una amenaza cibernética en un futuro.

Te preguntarás: "¿Cómo es posible que alguien de una empresa de ciberseguridad me esté diciendo esto?" Honestidad, humildad y transparencia son la respuesta. Estos principios, entre otros, rigen nuestros esfuerzos en Fluid Attacks. Por ello, sin pelos en la lengua, reconocemos que ni nosotros ni ninguna otra empresa podemos ni debemos comprometernos a que tus aplicaciones y otros productos tecnológicos estarán definitivamente a salvo.

Me decidí a escribir este post luego de haber leído un muy corto ensayo del autor Tom Standage en el libro This Will Make You Smarter, editado por John Brockman y publicado en 2012. El ensayo lleva por nombre "You Can Show That Something Is Definitely Dangerous but Not That It's Definitely Safe." (En la versión en español lo traducen como "Se puede mostrar que algo es positivamente peligroso pero no que sea radicalmente seguro.") De inmediato, este título despertó mi curiosidad, y asocié el contenido con lo que había escrito recientemente sobre la justificación de la inversión en ciberseguridad.

Si bien Standage señaló en primer lugar la imposibilidad de determinar que cierta tecnología no generará daños, esto es un planteamiento fundamentado en la imposibilidad general de probar una realidad negativa. Por lo tanto, esto también aplica para la afirmación que hice al principio de este post y, de hecho, podemos emplearlo para infinidad de proposiciones. De ahí, por ejemplo, podemos decir que no hay forma alguna de probar que un dios o varios dioses no existen. Así, para muchos de nosotros, como humanidad no hayamos encontrado evidencia alguna de su existencia soportada por la ciencia, no tenemos razones suficientes para decir que las deidades no existen. (Aunque sin duda hay refutaciones para posturas como esta, no pretendo ahondar aquí en discusiones lógico-filosóficas).

Algo similar ocurría hace siglos cuando se mantenía la creencia, verdad absoluta para muchos, de que los cisnes negros no existían. Tal como afirma Tim Low, en la Europa medieval, curiosamente, los unicornios tenían más credibilidad que los cisnes negros. Estos últimos eran mejores símbolos de lo imposible que los primeros. Fue entonces un acontecimiento totalmente inesperado que, hacia finales del siglo XVII, exploradores europeos encontraran cisnes negros en territorio australiano. De esta forma, un simple suceso actuó como evidencia suficiente para refutar dicha proposición de imposibilidad (la cual no había forma de probar).

Por tanto, es mejor que no declaremos algo como imposible. El mero hecho de que hasta el momento haya habido un gran número de sucesos o fenómenos consistentes suele llevarnos a esa inducción errónea. Como decía Standage, la ausencia de evidencia no es evidencia de ausencia. Es preferible mostrarnos escépticos y hablar de realidades difíciles de predecir. Sin embargo, son muchas las personas que desconocen o simplemente no aplican esta forma de pensar y ver el mundo. Esto lo dejé claro en el blog post al que hice referencia al principio cuando formulé algunas palabras adjudicables a los CEOs de muchas compañías: "Hasta ahora no nos ha pasado nada malo, y seguramente nunca nos pasará."

Cisnes negros en ciberseguridad

Pasa un día más para una compañía sin ser víctima de un ciberataque, y este se suma a la prueba de que al día siguiente nada de eso ocurrirá. Se arraiga firmemente un exceso de confianza. Si no han recibido ataque alguno luego de un buen tiempo sin haber invertido en seguridad, no ven necesaria la inversión. Si han recibido ataques pero ninguno ha sido catastrófico, supuestamente gracias a lo que han invertido hasta el momento, no ven necesario invertir más. Se han adherido al patrón de realidad experimentado y conocido hasta entonces y han llegado a afirmar que nada malo o nada peor les ocurrirá. No obstante, los cisnes negros también aparecen en el escenario de la ciberseguridad.

En diferentes campos de acción humana en las que existen todo tipo de riesgos, como es el caso de la ciberseguridad, se usa la metáfora de los cisnes negros. Los cisnes negros, en este caso, suelen hacer referencia a eventos altamente inesperados e impredecibles que pueden ocurrir de forma repentina y traer consigo consecuencias significativamente graves. Un ejemplo típico suele ser el del 9/11, pero en ciberseguridad podemos mencionar el ataque del ransomware WannaCry y el ataque a la cadena de suministro de SolarWinds, entre otros.

Resulta interesante que muchos de estos sucesos catastróficos e inesperados, luego de haberse manifestado, se consideren en retrospectiva como prevenibles. Algunas de las personas afectadas acaban diciendo algo así como: "Si hubiésemos prestado más atención y recogido más datos, hubiésemos podido evitar que esto sucediera." Esto me lleva a recordar las siguientes palabras del físico teórico Richard Feynman (traducción propia):

Es necesario y cierto que todas las cosas que decimos en la ciencia, todas las conclusiones, son inciertas, porque solo son conclusiones. Son conjeturas sobre lo que va a ocurrir, y no puedes saber lo que va a ocurrir, porque no has hecho los experimentos más completos.

La experimentación, elemento sustancial del método científico, es también de enorme utilidad en la ciberseguridad. Generar hipótesis y posibles escenarios de riesgo y ponerlos a prueba de forma continua puede ser de gran ayuda para prevenir, así sea algunos, "eventos de cisne negro."

Inicia ahora con las pruebas de penetración como servicio de Fluid Attacks

Recomendaciones para evitar enfrentarse a cisnes negros

Las amenazas y los ataques en el universo cibernético aumentan constantemente en número y complejidad. Ya es una patética costumbre ver noticias de ciberataques exitosos en casi todos los países e industrias del mundo. Todos los días observamos efectos devastadores sobre gobiernos, bancos, entidades de salud, empresas tecnológicas, etc. El simple hecho de contemplar esta realidad, aunque no sea en carne propia, debería ayudarnos a reconocer que todos podemos ser vulnerables, desde el más grande y poderoso hasta el más pequeño y débil.

No esperemos con los brazos cruzados a que algo devastador nos suceda. Preparémonos desde ya para lo peor. Esforcémonos por identificar múltiples crisis potenciales y escenarios desastrosos en los que se verían afectadas nuestra seguridad y la de nuestros clientes o usuarios. No importa qué tan improbables sean. Tratemos al máximo de reducir incertidumbres, pero sin pretender que podríamos preverlo todo con certeza. Busquemos con ahínco comprender y reducir ampliamente nuestras superficies de ataque y exposición al riesgo. Y desarrollemos planes sólidos de prevención, defensa, respuesta y resiliencia.

Por un lado, podemos forjar asociaciones robustas de contribución entre empresas u organizaciones, reconociendo que, por cuestiones de interconectividad en las infraestructuras digitales, los ataques sobre una pueden tener efectos dominó sobre otras. Estos equipos pueden ir identificando y compartiendo a partir de sus experiencias y las de otros los riesgos comunes y no comunes y las mejores prácticas en ciberseguridad. Compartamos, discretamente, claro está, conocimientos sobre amenazas potenciales y análisis posteriores de lo que fueron ciberataques exitosos. Se trataría de un valioso y constante apoyo mutuo a través de lecciones aprendidas.

Por otro lado, no nos conformemos con adquirir y desplegar soluciones de seguridad que solo pueden detectar y/o hacer frente a amenazas previamente conocidas. (Como lo que sucede a través de evaluaciones con herramientas automatizadas que se limitan a detectar vulnerabilidades que forman parte de sus bases de datos.) No nos mostremos satisfechos con estrategias convencionales. No nos quedemos sin poner a prueba aquello que dista de lo ordinario. Diversifiquemos nuestra inversión en ciberseguridad y busquemos todas las vías de acceso que los cibercriminales podrían explotar o los vectores de ataque que podrían emplear. (Algo que se puede lograr mediante el hacking ético.) Sigamos el ritmo de la apabullante evolución del panorama de amenazas.

Las amenazas excepcionales deben abordarse con soluciones excepcionales. Tal es el caso de la solución todo en uno de Fluid Attacks: Hacking Continuo. Con nuestra multiplicidad de métodos de detección de vulnerabilidades y capacidades de gestión y remediación de vulnerabilidades, ayudamos a reducir las incertidumbres. Si bien somos sensatos al reconocer que no podemos, ni puede nadie, demostrarte que tu compañía no será víctima de un ciberataque violento, sin duda contribuimos a que esas probabilidades disminuyan en gran medida. ¿Tienes alguna duda? Ponte en contacto con nosotros.

Suscríbete a nuestro blog

Recibe el boletín semanal de Fluid Attacks.

Blog posts recomendados

Quizá te interesen los siguientes posts similares.

Foto por Clay Banks en Unsplash

Protegiendo tus TPV de las ciberamenazas

Foto por Charles Etoroma en Unsplash

Los siete ciberataques más exitosos contra esta industria

Foto por Anima Visual en Unsplash

Retos, amenazas y buenas prácticas para los comerciantes

Foto por photo nic en Unsplash

Sé más seguro aumentando la confianza en tu software

Foto por Dmitry Ant en Unsplash

En qué consiste y cómo mejora tu postura de seguridad

Foto por The Average Tech Guy en Unsplash

Ataques complejos basados en la web y medidas proactivas

Foto por Randy Fath en Unsplash

La importancia de las API seguras en este mundo dominado por apps

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.