Hacemos un repaso de las enseñanzas que dejó en el campo de la seguridad de la información.
El 8 de septiembre de 1966 es una fecha icónica para el género de la ciencia ficción. Ese día se estrenó el primer capítulo de la legendaria serie de televisión Star Trek, que no solo se convirtió en culto para millones de fanáticos y fanáticas alrededor del mundo, sino que también tuvo su expansión en el campo de los comics, las películas y los videojuegos. La ciberseguridad no quedó exenta de este fenómeno, y hay varias enseñanzas que podemos aplicar a la perfección al contexto que transita hoy la seguridad de la información.
A continuación, repasaremos 5 lecciones de ciberseguridad que aprendimos de Star Trek y que tienen más vigencia que nunca.
La nave siempre debe seguir su curso
Explorar el espacio claramente tiene su costo: la USS Enterprise puede dar cuenta de ello, y hemos visto al capitán en varios capítulos lidiar con desperfectos que tenía la nave, comunicarse de manera inmediata con Ingeniería para saber cuánto tardaría el arreglo.
En el ámbito de la ciberseguridad, para las empresas es fundamental contar con una infraestructura de IT, que pueda encargarse de las capas de defensa de la nave y de la mitigación del impacto que puede tener un error humano o un ataque dirigido. Contar con un equipo de IT especializado y un plan de contingencia para que el negocio pueda asegurar su continuidad, puede evitar consecuencias como la interrupción del servicio, la pérdida económica y/o de confianza de los clientes, hasta el cese de actividades.
Gravedad, ¿de aliada a enemiga?
Navegar a lo largo del espacio presenta algunas situaciones que, según la coyuntura, pueden ser favorables o negativas. El caso más concluyente es el de la gravedad. Muchas fueron las veces que la tripulación pudo ser reducida a la nada misma por la atracción gravitatoria… Aunque en otros capítulos fue vital para huir de situaciones peligrosas, gracias a los giros alrededor del sol o el planeta de turno.
Podríamos equiparar, en el contexto de las empresas, esta fuerza gravitatoria a los socios comerciales, que se nuclean en la llamada cadena de suministro, que incluye todas las partes que intervienen en todas las etapas de la producción de un bien, hasta la distribución al consumidor. Todos estos socios pueden representar riesgos asociados a terceros, que están en pleno crecimiento, y pueden tener un efecto devastador.
Algunos buenos hábitos para mitigar este riesgo son: mantener un inventario de todas las herramientas patentadas y de código abierto que utiliza su organización; estar al tanto de las vulnerabilidades conocidas y aplicar los parches; mantenerse alerta a las brechas que afecten a los proveedores de software de terceros y eliminar los sistemas, servicios y protocolos redundantes u obsoletos.
La infiltración siempre es una amenaza
Cómo olvidarnos de los Borg, esa comunidad cibernética que es una fusión entre los seres humanos y las máquinas, y cuyo principal objetivo es conquistar la humanidad. Una de sus técnicas para infiltrarse lenta y muy sigilosamente en Starfleet, la organización militar que tiene a su cargo la protección de la Federación de Planteas Unidos, es mediante la modificación del ADN de alguno de sus miembros.
El paralelismo con la ciberseguridad de las empresas es tan claro como directo: si bien para muchas organizaciones puede ser más sencillo detectar los intentos de hackeo externos, es más preocupante cuando el atacante logra infiltrarse en sistemas críticos desde adentro.
¿Cómo lo hacen? Tienen diferentes vías, ya sea introduciendo código malicioso en el software durante su fabricación o también en las actualizaciones. Por eso, una práctica recomendada y fundamental es garantizar la integridad de todos los suministros digitales (partiendo de su desarrollo hasta la implementación), para así eludir la presencia de cualquier invitado silencioso e indeseado.
Escuchar siempre al Capitán Kirk y al Señor Spock
La relación que han forjado el Capitán Kirk con el Sr. Spock es uno de los baluartes de Star Trek. Entre lo impulsivo de Kirk y lo racional de Spock, lograron complementarse de una manera que, lejos de tener un impacto negativo entre ellos, lo potenciaba.
Este doble check es necesario tenerlo muy en cuenta a la hora de resguardar la información de las empresas. Sobre todo, que tal como indica el ESET Security Report lanzando recientemente, el 70% de las organizaciones de América Latina considera que el phishing se presenta como un ataque de alta probabilidad de ocurrencia.
Tanto es así que muchos ataques de phishing se lanzan contra empleados de todos los niveles de una empresa, mediante correos fraudulentos con archivos maliciosos de nombres sugerentes como Facturas 2023 o Plan Estratégico Anual. Es por eso que el ser impulsivo debe dar paso al ser racional y prestar especial atención a aquellos emails que pueden generar alguna duda, para evitar ser víctima de un ataque que podría infectar toda la red.
La importancia de evolucionar
Ya han pasado más de 50 años desde su estreno, y Star Trek no ha perdido popularidad y se ha convertido en un ícono de la cultura pop. A lo largo del tiempo, supo adaptarse o, mejor dicho, evolucionar. No solo en las historias y villanos, sino también en la calidad de sus producciones.
En la ciberseguridad, sucede lo mismo: es necesario entender que el cibercrimen es un negocio millonario muy redituable y que continuamente busca evolucionar y encontrar nuevas formas de encontrar víctimas para sus ataques y estafas. Esta constante expansión no debe pasar desapercibida para las empresas cuya superficie de ataque aumentó en los últimos años.
Entonces, se hace prioritario que organizaciones dediquen esfuerzos e inversión para asegurar cada posible puerta de entrada de los atacantes. ¿De qué manera? Complementando las diferentes capas de seguridad de un proveedor confiable y de vanguardia, que pueda ofrecer una defensa preventiva contra los tipos de amenazas.
Stark Trek deja importantes lecciones de ciberseguridad que es necesario incorporar, para que la experiencia por el universo que es internet sea divertida y placentera, y no se convierta en un viaje de terror y sufrimiento.
Referencias: ESET