¿Existe una guerra fría cibernética? Cómo los Estados nación están modificando el panorama de las amenazas

¿Existe una guerra fría cibernética? Cómo los Estados nación están modificando el panorama de las amenazas

Autor:   |  7 minutos de lectura  | 

Ya estamos inmersos en un nuevo tipo de conflicto global: una guerra fría cibernética, que no se parece a nada que hayamos visto antes. Las tensiones geopolíticas actuales no se manifiestan únicamente a través de sanciones o soldados. Se desarrollan de forma invisible e implacable, en las sombras digitales. Ese es el momento en que los Estados nación implementan el ransomware, el espionaje y los ataques impulsados por IA para perturbar las economías, sabotear las infraestructuras y desestabilizar las sociedades. Se trata de robar secretos y socavar la continuidad operativa, sembrar la desconfianza y redefinir el equilibrio de poder mundial.

Este telón de fondo de incertidumbre geopolítica no hace sino aumentar el imperativo de redoblar los esfuerzos en una postura moderna de ciberdefensa. Nuestros adversarios no pueden quedarse de brazos cruzados, y nosotros tampoco. 

Dado que las ciberamenazas representan riesgos potencialmente existenciales para la capacidad de las organizaciones comerciales y militares de llevar a cabo sus operaciones más fundamentales, tanto los directores de información (CIO) como los directores de seguridad de la información (CISO) deben involucrarse directamente en las ciberdefensas de su organización. Dicho esto, los CIO también deben tener en cuenta que este nivel de defensa y resiliencia de la seguridad no es principalmente una función de TI. Por el contrario, deben centrarse en la inteligencia geopolítica y la planificación estratégica, así como en el uso de esas herramientas para conseguir el apoyo y la dirección del resto de los ejecutivos de alto rango y del consejo de administración desde una perspectiva comercial y operativa.

Las reglas han cambiado

En la Guerra Fría original, las naciones más poderosas del mundo acumularon arsenales de armas nucleares y participaron en un cuidadoso juego de disuasión. En el entorno actual, esa disuasión ha dado paso a la agresión digital. Los Estados nación están recopilando información y trabajando sistemáticamente para poner en peligro las infraestructuras, robar la propiedad intelectual y provocar interrupciones generalizadas.

Siguen existiendo los actores habituales: China, Rusia, Irán y Corea del Norte. Pero las herramientas de esta guerra no son tanques ni misiles. Son cepas de malware, días cero, deepfakes, robo de credenciales e inteligencia artificial. En Unit 42 de Palo Alto Networks, hemos investigado incidentes en los que atacantes de Corea del Norte se hicieron pasar por reclutadores a fin de implementar malware disfrazado de herramientas para desarrolladores, y esa es solo una operación reciente entre muchas otras. ​

Estas operaciones van en aumento. Las campañas cibernéticas vinculadas a Estados nación son cada vez más específicas, más coordinadas y más audaces. Nuestros adversarios están pasando del espionaje al sabotaje.

El entorno actual rico en objetivos

Ninguna organización es inmune. Agencias gubernamentales, centrales eléctricas, empresas financieras, sistemas sanitarios y compañías tecnológicas están dentro del alcance. El aumento de las fuerzas de trabajo distribuidas, la migración a la nube y el IoT han ampliado exponencialmente la superficie de ataque.

Los Estados nación se asocian cada vez más con bandas de ciberdelincuentes para ocultar la atribución y compartir herramientas. Esta alianza de capacidad y negación los hace más difíciles de detectar y desbaratar. Incluso el endpoint más mundano (un termostato inteligente, una impresora, la computadora portátil de un contratista) puede ser la primera ficha de dominó que caiga en la vulneración de toda una red.

Estos actores de amenazas son tan creativos como decididos. La unidad de Inteligencia sobre amenazas de Unit 42 rastreó la actividad de presuntos ciberatacantes norcoreanos que se hacían pasar por reclutadores o posibles empleadores. ¿Su truco? Pedir a los “empleados” potenciales que instalen malware que parece ser software de desarrollo real como parte del proceso de contratación.

Qué pueden hacer las organizaciones en la era del riesgo geopolítico

La guerra fría cibernética es una amenaza real, con implicaciones reales. Como tal, requiere soluciones en tiempo real y procesables, así como una planificación a largo plazo. Para complicar este dinámico panorama de amenazas ha surgido un entorno normativo que exige a las empresas y organizaciones de todos los sectores que refuercen su ciberresiliencia y protejan mejor los datos críticos. 

Las leyes de protección de datos y ciberseguridad están proliferando en todo el mundo, lideradas en gran parte por el histórico Reglamento Global de Protección de Datos de la Unión Europea. Además, las nuevas reglas de divulgación cibernética de la Comisión de Bolsa y Valores exigen a las empresas públicas que informen sobre las vulneraciones de forma más rápida y completa. Esto ejerce más presión sobre los CIO, los CISO y sus equipos para que respondan a la rápida evolución de la normativa y a las posibles consecuencias legales del incumplimiento de estos requisitos emergentes.

Dado que esta guerra fría cibernética lleva tiempo formándose y transformándose, está surgiendo un plan de prácticas recomendadas en beneficio de las organizaciones. Algunas recomendaciones específicas incluyen las siguientes:

  • Integrar el riesgo geopolítico en la planificación de la continuidad comercial. Esto no es opcional. Si su cadena de suministro, los datos de sus clientes o su infraestructura en la nube traspasan fronteras, es probable que esté expuesto a estas amenazas transnacionales y a los emergentes esfuerzos normativos para contrarrestar a los actores.
  • Pasar de la seguridad perimetral a la defensa basada en la IA que prioriza la identidad. En esta nueva guerra fría, los atacantes se mueven rápido y se esconden bien. Solo las plataformas basadas en IA pueden responder a la velocidad de las máquinas, como ya lo hacen los atacantes.
  • Invertir en seguridad en la nube teniendo en cuenta las cadenas de suministro globales. A los atacantes de los Estados nación no les importa dónde residen sus cargas de trabajo. Pero aprovecharán cualquier error de configuración, brecha o retraso en la detección.
  • Poner en funcionamiento la inteligencia sobre amenazas. Sus equipos necesitan tener acceso a la información de grupos como Unit 42, y no solo al informe de amenazas puntual, sino al flujo continuo de inteligencia para informar mejor a su SOC, su estrategia de infraestructura y sus actualizaciones a la junta directiva.
  • Reconsiderar su función. Usted es a la vez el administrador de los sistemas y el estratega responsable de la resiliencia comercial. Eso incluye prepararse para los riesgos geopolíticos que dan forma ahora al panorama comercial mundial.

La guerra fría puede ser digital, pero las consecuencias son reales

El campo de batalla ha cambiado, pero lo que está en juego es más importante que nunca. La interrupción a gran escala de sus operaciones ya no es una hipótesis. La única cuestión es si la verá venir y si está preparado para responder.

Los CIO que reconozcan la magnitud de este cambio y actúen con decisión para modernizar su postura defensiva se convertirán en socios estratégicos fundamentales en la sala de juntas. Los que no lo hagan se enfrentarán a fallas de seguridad y a riesgos más amplios para su preparación operativa y su reputación, lo que los expondrá potencialmente a consecuencias normativas.

La guerra fría cibernética no se avecina. Ya está aquí. Y ahora es el momento de liderarla.

HABLEMOS

Conecte hoy mismo con nuestro equipo