Ha pasado bastante media década. De hecho, es difícil saber por dónde empezar cuando se reflexiona sobre ello. La pandemia de Covid-19 provocó un cambio masivo (forzado) hacia modelos de trabajo híbridos, lo que dejó a los equipos de seguridad con una superficie de ataque nueva y compleja que proteger rápidamente. Los cargos presentados contra los CISO de SolarWinds y Uber sientan un precedente de responsabilidades legales para los CISO en lo que respecta a ciberataques e informes. En otros lugares, se están convirtiendo en leyes nuevas regulaciones en todo el mundo para proteger a las organizaciones y a los consumidores en todas partes, desde NIS2 hasta la Ley de Resiliencia Cibernética. De manera similar, la inteligencia artificial (IA) ha revolucionado la ciberseguridad, para bien y para mal. De alguna manera, la IA se ha convertido en un aliado útil para los equipos de seguridad cuando se trata de combatir amenazas, especialmente porque los equipos enfrentan diariamente una avalancha de amenazas nuevas y novedosas. Por otro lado, el aumento de los ataques probablemente se deba al mayor uso de la IA por parte de los ciberdelincuentes para acelerar y automatizar los ataques. ¡Estos acontecimientos notables apenas están arañando la superficie (del ataque)!
La industria cibernética siempre ha evolucionado rápidamente y los equipos de seguridad no son ajenos a los cambios. Sin embargo, los últimos cinco años han desafiado significativamente a la industria, con un volumen y una sofisticación sin precedentes de nuevas amenazas, problemas de retención de talento y un aumento del agotamiento. Como siempre, estos desafíos han ejemplificado la resiliencia de la industria. Aprendemos unos de otros y, como comunidad, nos hemos vuelto más abiertos a hablar de nuestros desafíos colectivos y ayudarnos unos a otros. A medida que nos adentramos una vez más en lo desconocido, es fundamental que sigamos fomentando un sentido continuo de apertura y comunidad.
Las “predicciones” me resultan difíciles. Esto se siente como usar palos para encontrar pozos de agua escondidos. No tengo ninguna bola de cristal que revele la fuente de vulnerabilidades que se liberarán sobre nosotros en los próximos cinco años. Pero he visto algunas tendencias en los últimos años que han demostrado ser resistentes y son representativas de problemas importantes que no desaparecerán en el corto plazo. Estos son los mejores lugares a los que puedo recurrir para ver lo que se avecina.
Es posible que veamos el horizonte de sucesos de la computación cuántica en los próximos cinco años, en cuyo caso, todas las apuestas están canceladas. No creo que ese día sea como el cacareado año 2000 que se predijo, pero será más problemático durante un período de tiempo más largo. Todavía pasará una buena cantidad de tiempo antes de que los grupos criminales puedan acceder fácilmente a la computación cuántica de tal manera que la convierta en una amenaza cotidiana… Sin embargo, los gobiernos que protegen secretos están en un barco diferente.
También haré la opinión muy picante de que la IA, al menos en la forma actual que usa LLM o cosas similares, va a fallar y fracasar. No hemos visto aumentos masivos en la adopción por partes significativas de la economía para ninguna de las empresas líderes, a pesar de que están invirtiendo miles de millones de dinero en el horno de la IA. También hay informes de que la versión actual de los LLM en IA ha llegado a su límite, con rendimientos decrecientes, ya que ya no hay corpus importantes de datos y contenido creados por humanos para consumir y utilizar para la capacitación. Ahí lo dije. Nos estamos acercando al ‘pico de IA’. Cue trombón triste.
Y ahora algo completamente diferente…
En un tono mucho más serio, creo que los principales acontecimientos relacionados con la seguridad cibernética en los próximos cinco años estarán impulsados en gran medida por crisis geopolíticas, empezando por China.
De aquí a 2030 veremos una mayor agresión por parte de China con algún tipo de conflicto tanto caliente como frío, provocado por la posible “anexión” de Taiwán. Durante algún tiempo, China ha estado utilizando acciones policiales (y buques pesqueros civiles) para invadir la soberanía territorial de naciones regionales, incluidas Filipinas y Taiwán. Me preocupa que lo ocurrido en Hong Kong se intente de manera similar, y que estos métodos para atacar las fronteras territoriales de aguas continúen, utilizando este manual en Taiwán, con un papel disminuido para algunas potencias occidentales tradicionales. Si esto sucede, y desafortunadamente parece que esa es la dirección en la que van las cosas, será un evento global catastrófico con implicaciones verdaderamente masivas. Los fabricantes occidentales de silicio se convertirán en parte del aparato de seguridad nacional como infraestructura nacional crítica, de una manera de la que hasta ahora han escapado pero hacia la que avanzan cada vez más.
La infraestructura nacional más crítica fracasará en mayor medida, debido al espionaje, el conflicto o ambos, como hemos visto con las acciones de Volt Typhoon y Salt Typhoon, actores patrocinados por el estado chino que excavan en infraestructura como ISP, empresas de telecomunicaciones y energía para su uso en un conflicto potencial futuro y monitorear las comunicaciones de importancia estratégica. Mi temor es que la perturbación de las empresas de telecomunicaciones y otros sectores de infraestructura críticos “cotidianos” que no han llegado tan lejos en su camino hacia la madurez en materia de seguridad cibernética obligue a los gobiernos a ejercer un control más explícito a través de la regulación y la asistencia directa. Y algo de esto debería haberse hecho hace mucho tiempo, porque en el año 2024, ¿es realmente defendible no requerir MFA para los usuarios privilegiados (o para todos)? ¿O no alejar de la memoria los lenguajes inseguros? ¿O no mantener registros de eventos críticos del sistema? Estas cosas no deberían ser aceptables ahora, pero me temo que será necesaria una catástrofe aún mayor que las crisis cibernéticas que hemos sufrido en los últimos años para que estos requisitos se establezcan de una manera lo suficientemente contundente como para que algunas organizaciones adopten nota.
Rusia seguirá desempeñando su papel de matón global, pero veremos surgir más grietas cuando tenga dificultades para quedarse sin actualizaciones para los dispositivos Windows y otras tecnologías occidentales que ya no están disponibles debido a las sanciones. Los grupos de ransomware con sede en Rusia se alinearán más estrechamente con el gobierno y se convertirán en actores sustitutos del Kremlin, incluso de manera más explícita de lo que lo son ahora.
Las cadenas de suministro se verán afectadas una y otra vez, y más. Desafortunadamente, esta es una tendencia creciente en los últimos años y, como vimos con CrowdStrike este año (que no fue un ataque a la cadena de suministro… pero la interrupción de su software provocó un evento tecnológico global que afectó a millones de personas, interrumpió negocios, canceló vuelos, y más) estas tecnologías se han entrelazado de manera casi irreversible con la TI empresarial corporativa hasta tal punto que pueden causar fallas en cascada.
Ya sea que los atacantes sean Estados-nación agresores agravados como Rusia y China o un crimen neoorganizado en forma de bandas de ransomware, en los próximos años veremos interrupciones con una frecuencia y magnitud cada vez mayores. Con el tiempo habrá una fuerza contraria, desplegada por los gobiernos, en forma de políticas, leyes y acciones cibernéticas. Mi esperanza para mis amigos que todavía trabajan en los pasillos del poder en Washington y Whitehall es que podamos montar una respuesta efectiva a los actos de agresión de una manera que sea proporcionada y duradera, sin corregir excesivamente pero tampoco desperdiciando una oportunidad para ayudar a establecer y hacer cumplir algunas normas en torno a la gestión responsable de los datos de los usuarios, la tecnología y los servicios públicos, así como normas para los conflictos en el ciberespacio que están arraigadas en nuestros principios y valores como sociedad.
Elliott Wilkes es director de tecnología det Sistemas Avanzados de Ciberdefensa (ACDS). Wilkes, un experimentado líder en transformación digital y gerente de productos, tiene más de una década de experiencia trabajando con los gobiernos estadounidense y británico, más recientemente como consultor de seguridad cibernética para la administración pública.