Ya ha pasado casi un mes desde que WannaCry atropellara negocios de todo tipo y Gobiernos en más de 150 países. Y si bien se trató de un ataque de corta duración, con un interruptor para acabar con dicha amenaza rápidamente identificado, la enseñanza que nos dejó es clara: a medida que los malos se vuelven más y más poderosos, las organizaciones deben intensificar su seguridad para mantenerse seguras en línea.

Sin embargo, WannaCry causó más interrupciones de lo que vimos y en mucho más tiempo al combinar amenazas y vulnerabilidades de próxima generación con la automatización. Simple y llanamente, el estilo de ataques -y objetivos. Para ser claros, industrias específicas- que nos espera a partir de ahora.

Pero, mientras DXC y otros expertos sugieren que dicho estilo de amenaza será el predominante ya en 2017, las organizaciones aún se encuentran inmersas en diversas etapas de preparación. ¿Cuáles? Enumeramos algunas de ellas:

  • La necesidad de revisar el régimen de parches de seguridad.
  • La necesidad de inspeccionar más el tráfico de red.
  • Reforzar las rutinas de copias de seguridad.
  • Incluir aquellos sistemas considerados casi independientes en la supervisión del inventario de TI.

Por eso, a la hora de tratar las nuevas amenazas hay que mirar más allá de los típicos mecanismos de protección, detección y respuesta. En DXC utilizamos grandes datos y análisis para encontrar anomalías antes de que se conviertan en problemas más grandes. En definitiva, algo a lo que recurrir en caso de un ataque similar a WannaCry, con un código para pruebas integrado al gusto del usuario -si éste quiere ejecutarlo o no-. Asimismo, también podrían servir de gran ayuda el uso de mecanismos de seguridad tales como agujeros negros o Honeyposts -herramienta diseñada para atraer y analizar ataques diseñados por hackers-.

En este último caso, lo que se necesita son dominios de ataques más pequeños. ¿Cómo lograrlos? Compartimentando y segregando la actividad de la red. Además, al integrarse con los proveedores justo al inicio del proceso de identificación de vulnerabilidades, las organizaciones pueden mejorar su estrategia de seguridad. Y parte de esta forma de actuar ya está en marcha. Por eso es fundamental contar con un ecosistema de socios que vincule a los equipos de ingeniería.

En un futuro próximo, veo la inteligencia artificial y la robótica colaborando con esta causa. Estas herramientas se basarán en el poder combinado de datos (anónimos) de múltiples organizaciones. Es más, auguro que este tipo de colaboración y el intercambio de mejores prácticas serán esenciales para la lucha.

A medida que la transformación digital continúa a través de las organizaciones, se permite la conectividad instantánea y sin fisuras entre las personas, aplicaciones, dispositivos y cosas, la seguridad adquiere un protagonismo capital. Y a medida que las organizaciones mantienen sus inversiones en tecnologías de seguridad probadas y aumenta su conciencia de seguridad, nuestros activos de información disponen de una oportunidad para luchar.

Consejo: tome esta autoevaluación para comprobar si su organización está lista para el próximo ataque.