Rusia invadió Ucrania hace poco más de un año, el 24 de febrero de 2022. Pero según algunas versiones, el conflicto comenzó antes, con ambas medios de comunicación y gobierno informes de ciberataques rusos a infraestructuras ucranianas antes de la invasión. Desde que comenzó la invasión, los ciberataques han continuado, incluyendo huelgas físicas acompañadas en algunos casos de desinformación operaciones.
Los ciberataques rusos y las respuestas ucranianas han implicaciones importantes para esta guerra y para las guerras venideras. Pero también proporcionan orientación para la ciberseguridad global más allá de la guerra. Los expertos de RSA de nuestros equipos Federal y de Seguridad han identificado varias tendencias derivadas del conflicto que tienen implicaciones más amplias para las organizaciones de la Administración y del sector privado. Estas tendencias incluyen la criticidad de las comunicaciones seguras, la propagación de la desinformación, el aumento de la higiene cibernética y los altos costes de la deuda técnica.
La protección de las infraestructuras de comunicaciones ha sido siempre el reto central en una guerra terrestre tradicional. En la Segunda Guerra Mundial, por ejemplo, descifrar el código Enigma fue un punto de inflexión crítico para las fuerzas aliadas.
Hoy en día, la seguridad y la resistencia de las comunicaciones siguen siendo factores decisivos para saber quién gana y quién pierde, ya sea en una guerra a tiros entre adversarios sobre el terreno o entre CISO y actores de amenazas en el frente digital.
"La pregunta fundamental es cómo se protege la infraestructura de comunicaciones para que la información pueda intercambiarse de forma fiable y segura", afirma Steve Schmalz, CTO de RSA Federal Field. "Porque sin eso, nada más importa".
Uno de los componentes básicos de una infraestructura de comunicaciones segura es la identidad, en concreto la autenticación y el control de acceso. Estas capacidades pueden garantizar que alguien que busca acceso es quien dice ser, así como confirmar que tiene derecho a acceder a determinados recursos.
Todas las organizaciones necesitan autenticación y control de acceso para proteger sus comunicaciones, recursos y usuarios. Son tan esenciales para evitar que un enemigo u otro agente de amenaza intercepte o interfiera en una comunicación segura como para permitir que los derecha que la gente tenga acceso a lo que necesita.
La comunicación segura es una cosa; de confianza comunicación es otra. Y llegar a confiar está cobrando especial importancia dada la auge de la desinformación en todo el mundo en los últimos años.
Un ejemplo de ello es el reciente operación de desinformación apoyar los ciberataques rusos contra infraestructuras críticas en Ucrania. El objetivo de la campaña de desinformación era hacer creer que las autoridades y empresas ucranianas eran responsables de cortes de electricidad que en realidad eran consecuencia de ataques rusos.
Pero la desinformación no sólo puede utilizarse para engañar en los conflictos mundiales. Fatiga del AMF y bombardeo inmediato ataca que todos intentaban disfrazar su propósito real con comunicaciones que parecían solicitudes legítimas.
"Hoy en día hay tanta desinformación, que las identidades y los accesos de confianza son esenciales", afirma Kevin Orr, presidente de RSA Federal. "Solo si puedes confiar en la identidad de alguien que comparte información puedes siquiera esperar separar la verdad de la ficción. Esto hace que la identidad sea una pieza enorme en la lucha contra la desinformación".
Schmalz, colega de Orr, señala que la propagación de la desinformación a menudo implica el uso de IA para apropiarse de identidades. Pero también señala que la IA puede ser un arma de doble filo: las organizaciones deberían utilizarla para mejorar sus medidas de ciberseguridad.
"Algo que estamos viendo hoy es la adopción de Tecnologías de IA para combatir la usurpación de identidad asistida por IA", explica Schmalz. "Creo que vamos a ver cómo la IA se vuelve mucho más frecuente tanto en el ataque como en la defensa".
El auge de algoritmos de lenguaje natural como ChatGPT-que podría dar lugar a señuelos de phishing más eficaces y selectivos- ha subrayado la necesidad de responder a las amenazas de la IA de la misma manera.
De hecho, al igual que la autenticación multifactor (MFA) y la formación obligatoria sobre ciberseguridad, la inclusión de la IA en la estrategia de ciberseguridad de una organización puede convertirse en un elemento central de la ciberhigiene básica para las empresas privadas y los organismos públicos.
La aparición de la IA como herramienta de ciberseguridad se produce en un momento en el que la atención se centra más que nunca en la ciberhigiene. Desde que comenzó la guerra en Ucrania, "estamos viendo un mayor énfasis en la preparación, incluyendo todo un nuevo conjunto de...". Mandatos federales estadounidensesdice Orr. "La ciberhigiene personal y corporativa va en aumento, y eso es una buena noticia".
John Messinger, arquitecto principal de seguridad de RSA, observa que, aunque la nueva atención prestada a la ciberhigiene es importante, los dirigentes deben hacer más e invertir más:
"Acordar una 'línea de base' para la ciberseguridad es un buen paso, pero no es el último", afirma Messinger. "Es necesario abordar la deuda técnica insegura en infraestructuras críticas y otros sectores de importancia sistémica. Debe haber alguna responsabilidad para las organizaciones que no están invirtiendo en tecnología moderna y seguridad."
"Durante la pandemia, aprendimos que la tecnología es una función de todas las empresas, independientemente de lo que hagan o fabriquen", dice Messinger. "Si la tecnología es endémica de su negocio, si su gente necesita tecnología para hacer su trabajo y generar ingresos, entonces la empresa tiene la responsabilidad de asegurar esa tecnología".
"Yo instaría a los líderes a invertir en las capacidades de seguridad que les den el mayor rendimiento: pasar a una arquitectura moderna y de confianza cero, exigir la autenticación multifactor y tener la inteligencia de identidad necesaria para asegurar a cada usuario a través de sus patrimonios tecnológicos."