Operaciones de Seguridad

Moonshot en ciberseguridad

El mundo está experimentando una revolución digital. Una que está cambiando fundamentalmente la forma en que experimentamos nuestras vidas, en formas que aún no hemos entendido realmente. A medida que nuestras comunicaciones e interacciones personales y profesionales se han movido en línea, también lo ha hecho una amplia gama de amenazas. Los ciberdelincuente, ciberterroristas y los estados nacionales adversarios han superado las defensas de ciberseguridad de las naciones.

Es tiempo para los mooshot en ciberseguridad

El 25 de mayo de 1961, el presidente John.F. Kennedy pronunció su histórico discurso "Moonshot" en el Congreso.

"Ahora es el momento de dar pasos más largos" - Kennedy
"Momento para que esta nación tome un papel claramente destacado en el logro del espacio, que en muchos aspectos puede ser la clave de nuestra futuro en la tierra " - Kennedy

Posteriormente desafió a la NASA y a la nación a una tarea aparentemente inimaginable: poner un hombre en la luna. En ese momento, los Estados Unidos poseían el conocimiento tecnológico para lograr un aterrizaje lunar. Lo que le faltaba era una visión para aprovechar su destreza tecnológica para lograr un resultado dramático y tangible. Tres factores fueron esenciales para el éxito:

  1. Liderazgo concertado para impulsar una innovación sin precedentes.
  2. Una llamada a la acción específica que encienda una colaboración sin paralelo en los sectores público y privado
  3. Una inversión sostenida asegurando el éxito continuo.

La Era Digital ha revolucionado los negocios tanto en el sector público como en el privado, y en este entorno, las operaciones digitales y de datos son nuestra moneda. Para lograr el éxito, necesitamos nuevos y audaces enfoques para abordar las vulnerabilidades que enfrentamos hoy y superar los desafíos que enfrentaremos mañana, como por ejemplo protegernos de las vulnerabilidades venideras del Internet de las cosas (IoT).
Es hora de ser más intencional acerca de los productos y servicios cibernéticos y de actuar de manera enfocada. Los costos económicos y de seguridad de no actuar con decisión son simplemente demasiado altos.

Estamos preparados y debemos empezar ya. La ciberseguridad cuenta con la suficiente madurez como para empezar a soñar. Como dijo Kennedy , "Ahora es el momento de dar pasos más largos". Momento para que las naciones tomen un papel claramente destacado en el logro del "cyber"espacio,  aspectos que serán  la clave del futuro de las naciones en cuanto a ciberseguridad se trata.

Convirtiendose en ciberresilientes

La llamada a realizar Moonshot de ciberseguridad es una llamada a la verdadera resistencia cibernética. Debemos asumir que nuestros sistemas, información y procesos están bajo continua amenaza de compromiso y debemos diseñarlos para que sean tolerantes a los fallos.
Al hacer eso, podemos crear un nivel de confianza online de base que no vacile cuando se produzca un evento inesperado y estemos preparados con un plan sistemático.

Cuando logramos esto:

  • El gobierno, las empresas y los ciudadanos operarán sin temor a pérdidas, compromisos o daños.
  • La innovación continua en servicios al ciudadano continuará creandose
  • Trabajaremos sobre una base segura y resistente.
  • La información necesaria para asegurar los gobiernos será accesible solo para los usuarios adecuados.

Liderazgo y tecnología

Todo comienza con el liderazgo. En todos los gobierno, los esfuerzos en ciberseguridad están fracturados. En Estados Unidos, si comparamos el gobierno con las 17 principales industrias privadas, las distintas agencias se ubican en el tercer lugar más bajo en cuando ciberseguridad.

Para que un los Moonshot en ciberseguridad funcionen, se debe establecer una unidad de acción. Las administraciones públicas y las empresas privadas deberían tener la ventaja de beneficiarse de la inteligencia en ciberseguridad y las lecciones aprendidas, ya que con el ciberespacio emergiendo como el próximo "campo de batalla", son necesarios enfoques más estratégicos y productivos.


Cuatro ideas a considerar de los moonshot en ciberseguridad

  1. Crea un nuevo rol de ciberseguridad con la autoridad para dirigir y supervisar la estrategia en ciberseguridad. Esta posición podría ser apoyada por una nueva "Junta de ciberseguridad" que supervise, para garantizar que los cambios se aborden de manera agresiva.
  2. Crear un departamento único que tenga la responsabilidad autorizada de ciberseguridad.
  3. Actua decisivamente para cerrar la brecha entre los sectores público y privado. Debemos reconocer que la infraestructura crítica se extiende hacia y a través del sector privado, ejecutar compromisos reales, asegurar un compromiso constante  y aprovechar las autoridades y recursos. Tal vez incluso establecer una corporación cuasi pública para combinar la velocidad del sector privado con la autoridad y los recursos del gobierno.
  4. Aborda la ciberseguridad desde el principio, garantizando un acceso sólido a la educación STEM , a las carreras y la formación en ciberseguridad. Debemos reconsiderar lo que significa desplegar una fuerza laboral en ciberseguridad, más allá de los actuales grados de cuatro años.

Construyendo la empresa ciberresiliente

Debemos establecer una base cibernética fuerte, una que desvíe el equilibrio de poder de nuestros adversarios e incline la escala a nuestro favor. Para ello, hay cinco pasos esenciales en lo que a Moonshot de ciberseguridad se trata:

  1. Adopta la cloud en ciberseguridad: Aprovecha la cloud habilitando características de la tecnología de forma que puedas eliminar vulnerabilidades, crear una barrera más defendible, posibilita una ciberseguridad más dinámica. El uso de la cloud para mejorar la seguridad nos permitirá limitar significativamente nuestra exposición a los riesgos cibernéticos.
  2. Participar en la defensa proactiva: Pasar de un enfoque reactivo a uno proactivo en la ciberseguridad. EMpieza a cazar, investiga y elimina peligros en las amenazas persistentes avanzadas (APT), antes de que el adversario pueda explotarlos. Aplicar machine learning y inteligencia artificial para automatizar la detección y su respuesta.
  3. Exije un enfoque centrado en los datos: Endurecer los sistemas
    de adentro hacia afuera mediante el cifrado y el anonimato de los datos para minimizar la potencial pérdida si entra un adversario. Esto comienza con la priorización de los activos de datos más importantes, "las joyas de la corona", dedicando los recursos necesarios para asegurarlos.
  4. Requerir seguridad por diseño: La seguridad ya no debe verse
    como un ejercicio de cumplimiento posterior que resulte en costes adicionales. El diseñado debe ser el núcleo de cada sistema desde el primer momento. Las administraciones públicas y empresas deben adoptar un enfoque más ágil de la seguridad durante el proceso de desarrollo que lleve a todos los profesionales a un alto nivel de competencia en seguridad en un corto período de tiempo, garantizando las necesidades de seguridad . Los sistemas requieren una continua higiene en ciberseguridad.
  5. Ciberresiliencia incorporada: Aprovechar las capacidades avanzadas de la computación y el almacenamiento definidos por software para crear sistemas ciberresilientes. Un objetivo en movimiento es difícil de alcanzar, y si no pueden encontrarte, no pueden atacarte.

Dos grandes desafios en los moonshot de ciberseguridad

Más allá de un liderazgo fuerte y el establecimiento de una postura de tecnología cibernética avanzada, los Moonshot de ciberseguridad deben abordar el inmenso desafío de asegurar el creciente paisaje en IoT.
Lo que estamos haciendo hoy simplemente no funcionará en un futuro cercano. La gran cantidad de dispositivos IoT hará que el control y la supervisión humanos sean imposibles, lo que significa que debemos buscar soluciones de seguridad que detecten y respondan a las amenazas a la velocidad de las máquinas. La inteligencia artificial y el machine learning cumplirán este rol fundamental al permitir el uso seguro de las capacidades de IoT.

Para el 2020, más de 34 mil millones de dispositivos estarán conectados a una plataforma u otro dispositivo y con más del 90 por ciento de las personas que actualmente usan tres o más dispositivos, el flujo de datos que lo acompaña, a menudo altamente sensible, continuará creciendo.

La inteligencia Artificial es esencial para los moonshot en ciberseguridad

La IA y el machine learning ofrecen nuevas posibilidades. Cuando se combina con Cloud, la inteligencia artificial puede ayudarnos a escalar nuestros esfuerzos en ciberseguridad a través de la automatización inteligente y el aprendizaje continuo de los sistemas de recuperación automática.

El proceso de aprendizaje también ayuda a detectar vulnerabilidades. Con el tiempo, a los profesionales de la ciberseguridad se les puede enseñar los puntos más técnicos del aprendizaje automático, de modo que se pueda aumentar el aprendizaje automático y el procesado de algoritmos con controles humanos y verificaciones que reduzcan el riesgo de falsos positivos.


Los beneficios adicionales de usar Machine Learning para asegurar el ecosistema IoT incluye:

  • Dibujar patrones y tendencias interesantes a partir de vastas cantidades de datos
  • Desarrollar modelos de seguridad más predictivos.
  • Aprendizaje continuo de datos sin reprogramar máquinas.
  • Detectar instantáneamente comportamientos anómalos y responder proactivamente.

De los Moonshot a la realidad. Conclusiones

Tenemos los recursos y el ingenio para hacer que las redes digitales sean más seguras y robustas. Con un liderazgo enfocado, la adopción de las prácticas tecnológicas correctas, unido al poder de la IA y el Machine Learning combinados, los Moonshot en ciberseguridad tendrán éxito, llegando a lograr un verdadero estado de resistencia cibernética.

“Elegimos hacer ... no porque sea fácil, sino porque es difícil; porque este objetivo servirá para organizar y medir lo mejor de nuestras energías y habilidades, porque ese desafío que estamos dispuestos a aceptar, por un lado, no estamos dispuestos a posponer y por otro, que tenemos la intención de ganar ". - Kennedy

¿Que podemos hacer desde ya?

El camino a seguir puede ser ligeramente diferente dependiendo de dónde nos encontremos. Hay algunas cosas clave que podemos hacer en este momento para comenzar a cambiar el equilibrio de poder a nuestro favor:

  1. Mejora de inmediato la higiene en ciberseguridad básica para garantizar que los sistemas estén parcheados y actualizados.
  2. Acelerar la migración a la Cloud por motivos de seguridad
  3. Identifica las "joyas de la corona" y céntrate en asegurar esos sistemas al adoptar un enfoque de seguridad centrado en los datos para minimizar el potencial de pérdida.
  4. Adopta procesos DevSecOps, que reúnan la modernización TI y la inversión en ciberseguridad, para garantizen que las necesidades empresariales de TI y ciberseguridad se aborden de manera coherente.
  5. Adopta medidas de defensa proactivas efectivas y probadas (hunting, red-teaming, penetration testing) para erradicar APTs, cerrar los agujeros y construir una postura de defensa más capaz y endurecida.
  6. Promueve una mentalidad "Security First" donde la ciberseguridad sea vista como responsabilidad de todos

Y que mejor forma de hablar "de los Moonshot a la realidad" que tratar y listar los unicornios en ciberseguridad , empresas pioneras en temas de seguridad, caracterizadas en muchos casos por disponer de tecnología nueva, que hasta ellos, carecia de sentido, con una alta dosis de imaginación y creatividad.

  • Tanium: Es una empresa privada de gestión de sistemas y seguridad de endpoint. El único punto de administración de Tanium está diseñado para ayudar a los equipos de IT a manejar el cambio y la interrupción. Tanium reduce la fragmentación y complejidad creadas por años de compras de soluciones puntuales.
  • CrowdStrike: Es un proveedor de protección endpoints entregados en cloud. Aprovechando la inteligencia artificial (AI), la plataforma CrowdStrike Falcon ofrece visibilidad y protección instantáneas en toda la empresa y evita ataques en puntos finales dentro o fuera de la red. CrowdStrike Falcon se despliega en minutos para ofrecer inteligencia accionable y protección en tiempo real desde el primer día. Unifica a la perfección el AV de próxima generación con la mejor detección y respuesta, respaldado por la "caza" administrada 24/7.
  • CloudFlare: Protege las aplicaciones de Internet contra ataques sin necesidad de agregar hardware, instalar software o cambiar el código. Su red global permite a las empresas implementar firewall basado en cloud, balanceadores de carga, optimización WAN, mitigación de denegación de servicio distribuido (DDoS), entrega de contenido y servicios DNS. (Yo soy muy fan de Cloudflare, y por ello lo usamos en Ciberseguridad .blog)
  • Lookout: anteriormente, Flexilis, es una empresa de seguridad para smartphones, dedicada a hacer que la experiencia móvil sea segura para todos, protegiendo a los usuarios de virus, malware y spyware, capacidad de hacer copias de seguridad y restaurar datos, y herramientas para ayudar a localizar teléfonos perdidos o robados. Las aplicaciones conectadas en la plataforma de Lookout, conectados en cloud, están diseñadas para ser livianas y eficientes, a la vez que brindan la mejor protección posible. La red de amenazas móviles de la compañía escanea aplicaciones en todo el mundo, lo que permite encontrar y detener amenazas a nivel y con IoCs a nivel mundial.
  • Illumio: Especialista en la microsegmentación y la prevención de la propagación de amenazas de ciberseguridad dentro de Datacenters y entornos Cloud. La Adaptive Security Platform de Illumio protege de manera única la información crítica con el mapeo de dependencias de aplicaciones en tiempo real y la microsegmentación que funciona en cualquier centro de datos, cloud pública o en implementaciones híbridas en entornos metalizados, virtualización y contenedores.
  • Cylance: Aplica algoritmos de inteligencia artificial para identificar y detener de manera predecible el malware y las amenazas avanzadas. Cylance identifica de forma rápida y precisa lo que es seguro y lo que es una amenaza, expandiéndose más allá de lo que está en una lista negra o lista blanca. Al unir las matemáticas sofisticadas y el Machine Learning (Hemos hablasdo a lo largo del post de ello) con una comprensión única de la mentalidad de un pirata informático, Cylance proporciona la tecnología y los servicios que son predictivos y preventivos contra amenazas avanzadas. (APTs)
  • Tongdun Technology : Anteriormente FraudMetrix, ofrece servicios de control de riesgos antirrobo y antifraude basados en grandes datos a más de 3,000 firmas de servicios financieros, compañías de seguros, plataformas de pago online de terceros, comercio electrónico y plataformas de redes sociales. .
Author image

About Ruben.Ramiro

Profesional en Tecnologías de la seguridad y ciberseguridad en Telefónica. Apasionado de los MOOC y la autoformación. Si me tuviese que definir, tendría que ir muchísimo al gimnasio. UHHA!
  • Madrid