La ciberseguridad empresarial se está convirtiendo en geopolítica. ¿Están preparadas las empresas tecnológicas estadounidenses?
La noticia de esta semana de que Microsoft, Facebook, FireEye y Google interrumpieron las actuales campañas de influencia rusa e iraní debería atraer mucha atención en las salas de juntas corporativas. La revelación de esta nueva ronda de hackeo extranjero pone de relieve puntos importantes sobre la intersección de los negocios, la geopolítica y el hackeo que con demasiada frecuencia se pasan por alto, puntos que son especialmente importantes para las empresas de plataformas. Las empresas privadas están ahora en primera línea en la defensa de los intereses de los Estados Unidos ante los gobiernos extranjeros, y esto requerirá una postura mucho más proactiva que las medidas de seguridad de TI tradicionales.
••• La noticia de esta semana de que Microsoft, Facebook, FireEye y Google interrumpieron las actuales campañas de influencia rusa e iraní debería atraer mucha atención en las salas de juntas corporativas. La revelación de esta nueva ronda de hackeo extranjero pone de relieve puntos importantes sobre la intersección de los negocios, la geopolítica y el hackeo que con demasiada frecuencia se pasan por alto, puntos que son especialmente importantes para las empresas de plataformas. Incluso si la geopolítica es la causa principal de los intentos de hackeo, es posible que las empresas se encuentren en primera línea, tanto como víctimas como, cada vez más, como defensoras. El[acción coordinada](https://www.nytimes.com/2018/08/21/us/politics/russia-cyber-hack.html) de Microsoft y la empresa de ciberseguridad FireEye, junto con[acción similar](https://www.nytimes.com/2018/08/21/technology/facebook-political-influence-midterms.html?action=click&module=Top%20Stories&pgtype=Homepage) por Facebook y,[más tarde](https://www.reuters.com/article/us-google-iran/google-removes-several-blogs-youtube-accounts-linked-to-iran-idUSKCN1L82C0), Google, lo demuestra. El papel del gobierno de los Estados Unidos en la lucha contra estas operaciones de inteligencia extranjeras sigue siendo, en el mejor de los casos, incierto, aunque podemos suponer que la clasificación y el secreto ocultan algunas acciones al público. Sin embargo, como Eric Rosenbach, entonces un alto funcionario de ciberpolítica del Pentágono, [testificó](https://www.defense.gov/News/Article/Article/604456/) en 2015, «El Departamento de Defensa no está aquí para defenderse de todos los ciberataques, solo del 2% más alto, los más graves». Con mucha más frecuencia, el gobierno no se apresura a acudir al rescate. Los esfuerzos tradicionales de ciberseguridad empresarial tienen como objetivo frustrar la intención de los piratas informáticos de acceder a información confidencial o a los datos de los clientes con fines de lucro personal. También se han centrado en los peligros de las vulnerabilidades del software, lo que ha llevado a los ejecutivos a invertir en encontrar y corregir los puntos débiles de sus sistemas antes de que los piratas informáticos puedan aprovecharlos. Todo esto está muy bien, pero contra perpetradores cada vez más poderosos y motivados, como los servicios de inteligencia extranjeros, es probable que sea lamentablemente insuficiente. Contra este tipo de enemigos, los ejecutivos y los defensores de la red tienen que asumir que los adversarios podrán penetrar sus defensas. Si las agencias de inteligencia extranjeras con experiencia y bien financiadas están interesadas en hackear una empresa, es seguro que al menos algunas veces lo lograrán. La forma en que la empresa se prepare para ese escenario, antes de que ocurra, es vital. Muchas grandes empresas pueden optar por redirigir a sus equipos de defensa y analistas de la protección perimetral y pasarlos a una detección y respuesta proactivas. Centrarse únicamente en las propias vulnerabilidades técnicas probablemente no sea suficiente. Hay muchas formas de detectar una presencia maliciosa en una red de ordenadores. Sergio Caltagirone y Robert M. Lee publicaron recientemente una buena[visión general](https://dragos.com/media/The_Four_Types%20of_Threat_Detection.pdf) — pero entender las motivaciones, las capacidades y las técnicas de los adversarios sin duda ayuda. Las más potentes de estas capacidades de detección tienen una cosa en común: implican que los analistas humanos investiguen las amenazas de forma proactiva y exploren la propia red en busca de anomalías y posibles riesgos. Incluso después de una inversión de miles de millones de dólares en ciberseguridad, no existe un solo producto o solución que evite la necesidad de analistas bien formados y capacitados. Las empresas del negocio de las plataformas se encuentran en una posición especialmente vulnerable. Pueden sufrir daños sin sufrir ninguna violación tradicional. Cuando las empresas crean plataformas flexibles y atractivas que dan a los clientes la libertad de interactuar como deseen, crean condiciones que permiten a los adversarios iniciar sesión también. Las operaciones rusas en 2016 se basaron en gran medida no solo en el hackeo (colocar códigos maliciosos en los ordenadores objetivo), sino también en el uso de las plataformas de redes sociales de formas contrarias al uso previsto. Las revelaciones de esta semana muestran que la amenaza no ha hecho más que ampliarse: Rusia no se ha dejado disuadir y ahora otros países también participan en el juego. Ganar este juego del gato y el ratón implica pensar de forma proactiva en cómo podrían actuar los adversarios y entender los puntos débiles de las propias plataformas, no solo a nivel técnico sino también social. Implica hacer preguntas difíciles de responder y aún más difíciles de cuantificar, al tiempo que se da a los analistas la libertad de investigar las pistas, incluso de forma un tanto especulativa. El patrón revelado por las operaciones de esta semana es simple: aunque no siempre se trate de los esfuerzos más sofisticados, tienen como objetivo principal sembrar la discordia en los Estados Unidos y buscan aprovechar el alcance de las plataformas tecnológicas estadounidenses en ese esfuerzo. Todo esto lleva a un último punto general: las empresas están interconectadas y, por lo tanto, las amenazas también lo están. Las empresas deben tener cuidado de entender cómo sus sistemas dependen de los productos y servicios de otras firmas; a menudo, un examen detenido descubrirá muchas más dependencias críticas de las esperadas. Igual que un inspirado en Minecraft[ciberataque](https://www.wired.com/story/mirai-botnet-minecraft-scam-brought-down-the-internet/) en 2016 provocó interrupciones generalizadas de la web para empresas clave, incluida Twitter, las empresas pueden darse cuenta de que una operación por motivos geopolíticos contra uno de sus proveedores o proveedores tiene importantes consecuencias imprevistas para su negocio. Las empresas deben esperar ser atacadas, desarrollar medios para detectar las interferencias tan pronto como comiencen y encontrar formas de mitigar y exponer los ataques extranjeros a medida que se produzcan. Los acontecimientos de esta semana dejan claro que la amenaza para las empresas es real y que, por incómoda o cara que sea a veces, la preparación es esencial.