
Por Ariel Futoransky*
Todas las organizaciones están sujetas a constantes intentos de intrusión, pero la mayoría de estos ataques son bloqueados por contramedidas de seguridad. Pero, eventualmente, algún atacante será exitoso. Dependiendo del tamaño de la organización, la efectividad de sus defensas y la sofisticación de los atacantes, esto puede suceder más tarde o más temprano.
El enfoque estándar hoy en día para evaluar el riesgo de ciberataques al que se enfrenta una organización consiste en evaluar tres ejes: madurez de los procesos de seguridad, adopción de tecnologías de seguridad y posibles costos por incidentes. Pero esta evaluación muchas veces es imprecisa, principalmente por dos factores.
Por un lado, la mayor parte de lo que sabemos sobre los esfuerzos de seguridad de una organización es autoinformado, lo que puede distorsionar el panorama y dificultar el análisis y las comparaciones hechas por terceros.
Por otro lado, la mayoría de los indicadores que se utilizan como hitos en la evolución de una buena estrategia de seguridad son, a veces, implementados sin considerar su impacto real y solo se implementan para lograr el cumplimiento normativo lo más rápido posible. Un ejemplo típico es la adopción de la autenticación en dos factores en unas pocas aplicaciones internas con el fin de marcar MFA como implementado en los reportes de cumplimiento, mientras que las aplicaciones críticas están excluidas, o los dispositivos móviles utilizados para la autenticación no siguen ninguna política de seguridad.
Una mejor estimación podría construirse utilizando el historial de incidentes de seguridad que ha tenido la organización en el pasado. Combinando información sobre el tamaño y las características de su infraestructura, el análisis de la frecuencia y tipo de ataques, y la efectividad de los mecanismos de defensa desplegados, se podría construir un modelo más preciso.
Sin embargo, no es sencillo documentar de forma adecuada la frecuencia con la que una organización se ve afectada por ciberataques. La mayoría de las organizaciones solo tiene un sistema de rudimentario de seguimiento, y la confiabilidad puede verse limitada porque:
- Algunos ataques pasan inadvertidos
- Algunos ataques no se informan internamente
- Los tiempos de identificación pueden sesgar las estadísticas
- Las personas responsables pueden alterar los informes
- Las organizaciones pueden optar por ocultar la existencia de incidencias a terceros
La innovación introducida por BitTrap, que ofrece una capacidad de detección sin precedentes, puede utilizarse también para agregar transparencia al seguimiento de incidentes de seguridad.
Este enfoque innovador implica la colocación de wallets de criptomonedas en todos los dispositivos que podrían potencialmente ser utilizados por hackers para irrumpir en los sistemas de la organización. Cada wallet tiene un saldo importante, en el rango de decenas de miles de dólares, calibrado de forma tal que capte la atención de la mayoría de los intrusos. Tan pronto como se retiran los fondos, una alarma alerta al equipo de respuesta frente a incidentes de la organización para que comiencen las actividades de reparación en el dispositivo comprometido.
Como resultado, se reduce el tiempo promedio de detección de incidentes, el alcance del incidente y el daño esperado.
Dado que todo el historial de incidentes de seguridad de la organización se almacena en un registro a prueba de manipulaciones en el blockchain, el rendimiento y la evolución de la estrategia de seguridad de la organización se pueden analizar y modelar con precisión.
Mediante la implementación sistemática de BitTrap a la vez que se registra información específica, incluyendo la ocurrencia de ataques exitosos, podemos aproximarnos mejor a la tasa real de incidentes asociada a una organización particular.
BitTrap analiza esta información y produce un certificado de calificación de seguridad mensual que resume las métricas clave. Esto representa un valor importante para las organizaciones, por varios factores.
Por un lado, haría posible el involucramiento de terceros, como entidades aseguradoras, para evaluar de forma precisa el riesgo cibernético asociado con las operaciones de la organización con el fin de establecer una prima adecuada.
Por otro lado, permitiría a las organizaciones sujetas a procesos de auditorías de seguridad, ya sean internas, externas o por pedido de clientes, contar con un documento que evalúa de forma imparcial el rendimiento de la estrategia de seguridad desplegada y el impacto de las mejoras que se vayan implementando.