La urgencia de un enfoque innovador para enfrentar las amenazas cibernéticas


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker y líder del Capítulo Querétaro de la Fundación OWASP.

Desde hace varios años, los sistemas cibernéticos han buscado emular diversos modelos biológicos, inspirándose en miles de millones de años de evolución, durante los cuales la naturaleza ha desarrollado sistemas de defensa altamente eficaces y avanzados.

Sin embargo, en situaciones de conflicto e incidentes cibernéticos, hemos observado que los sistemas de defensa a menudo quedan rezagados frente a los ciberatacantes, a diferencia de la rapidez con la que la naturaleza implementa medidas de autoprotección.

¿Por qué, entonces, en el ámbito cibernético, a pesar de que miles de empresas cuentan con las mejores mentes del mundo y acceso a la información más avanzada, los atacantes parecen estar siempre un paso adelante, logrando que un ataque bien coordinado logre superar todos los sistemas de defensa disponibles?

Desde hace tiempo, este problema genera una gran preocupación, pues a pesar de todos los sistemas de protección implementados en las organizaciones y en cada nivel de seguridad de la información, los atacantes continúan encontrando formas de infiltrarse, espiar, explotar y causar daño.

La explicación parece simple: no hay sistema completamente invulnerable, lo que significa que los atacantes siempre encontrarán una manera de superar las defensas de cualquier organización.

Hoy en día, hay alrededor de 8,000 empresas, incluyendo consultoras, fabricantes, instituciones educativas, organismos de certificación y centros de investigación. Sin embargo, a pesar de su diversidad y esfuerzo, no han conseguido frenar el cibercrimen.

Siempre ha sido así, y es probable que continúe siéndolo en el futuro.

Como resultado, las organizaciones viven en una expectativa constante del próximo ataque, tratando de prepararse para la siguiente infiltración y enfrentándose a una avalancha de alertas de múltiples sistemas, todos susceptibles de ser eludidos en algún momento.

La idea tradicional sostiene que cada sistema de defensa actúa como un muro, por lo que al añadir más capas, se reduce la probabilidad de que un ataque logre atravesar la primera capa. Incluso si no se detiene en la segunda, se espera que se frene en la tercera o cuarta. Dado que cada capa implica un costo adicional, se supone que cuanto más dinero tenga una organización, más recursos puede destinar a la ciberseguridad, lo que, en teoría, la haría más fuerte contra posibles ataques futuros.

Asimismo, se entiende que cada vez que surge una nueva solución, esta se destina a contrarrestar un tipo de ataque que hasta ese momento no había sido identificado o detenido por los sistemas de defensa actuales.

¿Es necesario adoptar un enfoque innovador para abordar las amenazas cibernéticas? ¿Cómo debería ser este enfoque para resultar efectivo?

La propuesta consiste en transitar de un modelo biológico a un modelo matemático, enfocándose específicamente en la teoría del caos.

El diccionario define el caos como desorden. Sin embargo, el término “teoría del caos” proviene de las matemáticas y se refiere a un concepto de orden, incluso de orden perfecto: dos sistemas que comienzan desde el mismo punto y siguen el mismo camino siempre producirán el mismo resultado. No obstante, un cambio mínimo en uno de los sistemas durante su trayecto provocará desviaciones crecientes con el tiempo, llevando a resultados completamente distintos. Los sistemas caóticos son dinámicos y presentan una alta sensibilidad a cambios muy pequeños.

Empresas como Cyber 2.0 han estado desarrollando este tipo de modelos durante casi una década, creando un sistema fundamentado en las mismas leyes del caos, pero empleando un eje matemático en lugar de uno temporal. En este modelo, la probabilidad de que el sistema fuera vulnerado, incluso si todos los atacantes del mundo lo intentaran, sería comparable a la posibilidad de que todos los meteorólogos y científicos pudieran romper el sistema meteorológico para ofrecer pronósticos muy precisos minuto a minuto durante los próximos 15 años.

Cyber 2.0 ha desarrollado una forma de protección virtual a nivel de computadoras, aprovechando el caos que se genera en la comunicación entre ellas. Cualquier intento de derribar, eludir o engañar al sistema provocará un desequilibrio en ese caos, lo que a su vez bloqueará el código malicioso.

En la actualidad, todos los sistemas en el ámbito cibernético operan bajo un principio similar: primero detectan y luego previenen. Es decir, intentan identificar el software malicioso antes de alertar o detenerlo. Sin embargo, la identificación nunca es infalible. En cambio, Cyber 2.0 omite esta fase al implementar un bloqueo sin necesidad de detección, utilizando el principio del caos.

Incluso durante la fase de bloqueo, se han detectado fallos en los sistemas cibernéticos actuales, que pueden resultar en que el sistema sea destruido o eludido por los atacantes. Si el sistema sufre un fallo o es hackeado, el bloqueo también fallará. Por esta razón, Cyber 2.0 está diseñado para continuar protegiendo a la organización, incluso en caso de que esta se vea completamente comprometida, hackeada, eliminada o alterada.

¿Cómo es esto posible? La organización establece qué software puede salir de la computadora (incluyendo decenas de programas instalados por el personal de TI, como correo electrónico, contabilidad, Office, etc.), y a estos se les considera “legítimos”. Cualquier software que no esté catalogado como legítimo, ya sea no autorizado, nuevo, un virus desconocido o cualquier otro tipo de programa, se clasificará automáticamente como “ilegítimo”.

A diferencia de otros sistemas cibernéticos que intentan bloquear lo que consideran no legítimo, el sistema Cyber 2.0, instalado en cada computadora, opera de manera inversa: si el software es legítimo, el sistema codificará el puerto por el que sale. Al llegar a la siguiente computadora, el sistema vuelve a codificar el puerto y lo devuelve a su estado original, permitiendo que el software entre como se había previsto.

En cambio, si un programa no está definido como legítimo, el puerto de salida no se codificará, pero sí lo hará al entrar en la siguiente computadora, bloqueándolo en ese momento.

¿Por qué es tan eficaz este sistema? Porque cualquier intento de eludir o penetrar el sistema hará que el software malicioso salga por su puerto original. Desde el principio, Cyber 2.0 permite que el software salga por ese puerto, lo que significa que intentar eludir el sistema no cambiará nada, y el software será bloqueado.

Además, cualquier intento de modificar la lista de programas legítimos fracasará, ya que el mecanismo del caos lo impedirá.

¿Qué implica esto en la práctica?

Significa que se puede detener por completo cualquier tipo de ciberataque, incluyendo aquellos nuevos y desconocidos. Ya no hay una carrera interminable entre atacantes y defensores.

Lo más importante es que no se requieren múltiples capas de defensa, ni es necesario buscar y analizar alertas. Esto permite a las organizaciones disfrutar de una mejor protección y centrarse en actividades que aumenten su competitividad y productividad.

Para más información, visite: https://www.silikn.com/