Medidas esenciales para que gobierno mexicano aborde desafíos por amenazas cibernéticas

Facebook
Twitter
LinkedIn
WhatsApp

* Víctor Ruiz

Hoy en día cuando los diferentes gobiernos del mundo están enfrentando diferentes tipos de ciberataques, es importante revisar si realmente se están aplicando estrategias que permitan hacer frente a este tipo de incidentes, pues de lo contrario se estarán implementando medidas que no han funcionado y, por ende, no funcionarán. Tal como sucede con el gobierno de México.

La ciberseguridad, en un principio fundamentada en protocolos estrictos y medidas reactivas, debe adoptar un enfoque más sofisticado para proteger los activos digitales. Este cambio implica un distanciamiento de las prácticas convencionales de detección de amenazas, moviéndose hacia una estrategia que pone énfasis en el contexto y anticipa el comportamiento del usuario para identificar patrones anómalos.

En este sentido, no se trata únicamente de establecer barreras contra amenazas relativamente conocidas, tal como lo ha hecho el gobierno mexicano, sino que implica adentrarse en los matices de cómo se accede, comparte y utiliza la información.

Por ello es importante adoptar una postura proactiva que se enfoca en la detección temprana de posibles riesgos a través del análisis de las interacciones del usuario y los movimientos de datos, en lugar de limitarse a instalar soluciones antivirus. ¿Es complejo? Quizá, pero esto podría anticipar un cambio significativo en la percepción y abordaje de la ciberseguridad por parte del gobierno mexicano, desplazándose de la búsqueda y detección de amenazas básicas hacia una comprensión más integral del ecosistema digital y del entorno cibercriminal.

El modelo convencional de ciberseguridad del gobierno mexicano se ha centrado durante mucho tiempo en la detección reactiva de amenazas. Este enfoque, basado en la detección de amenazas aparentemente conocidas, en algún momento resultó eficaz en un panorama digital donde las amenazas eran más predecibles y menos complejas.  Dicho modelo se basó en protocolos de seguridad establecidos y bases de datos de amenazas predefinidas, centrándose en identificar y mitigar las amenazas después de que habían vulnerado los sistemas y sirvió como base para muchos marcos de ciberseguridad, operando bajo el supuesto de que las amenazas conocidas podrían gestionarse de manera efectiva con las herramientas y el conocimiento existentes.

No obstante, la expansión acelerada del entorno digital hacia la nube, junto con el surgimiento de nuevas capacidades basadas en Inteligencia Artificial, ha inaugurado una era de amenazas cibernéticas caracterizadas por su complejidad y astucia. Las limitaciones del enfoque tradicional se han vuelto más evidentes a medida que los ciberatacantes idean constantemente métodos innovadores para eludir las medidas de seguridad convencionales. Estas amenazas emergentes suelen aprovechar las vulnerabilidades de maneras impredecibles, invalidando así la efectividad exclusiva de la detección reactiva de amenazas.

Por ello, es necesario que el gobierno mexicano haga un cambio esencial, dando paso a estrategias que no solo son reactivas, sino también proactivas al aprovechar el comportamiento del usuario y el flujo de información para evaluar el riesgo y anticipar posibles amenazas.

¿Cómo debe ser este enfoque?

El análisis del comportamiento de usuarios y entidades no es exactamente nuevo, pero en breve podría convertirse en un estándar y es único porque cambia el enfoque de simplemente responder a amenazas conocidas a analizar patrones de comportamiento de usuarios y entidades para identificar anomalías que podrían indicar posibles riesgos de seguridad.

Esta metodología se vale de la análisis avanzado, aprendizaje automático y big data para establecer una comprensión exhaustiva del comportamiento estándar del usuario, permitiendo así la identificación de desviaciones que podrían señalar una vulneración o actividad maliciosa. Al priorizar los patrones de comportamiento, esta metodología ofrece un enfoque de seguridad adaptable y contextualmente sensible, capaz de detectar amenazas que podrían pasar desapercibidas para las herramientas convencionales de seguridad.

¿Cómo hubiera podido ayudar y cómo puede aún ayudar este enfoque a las dependencias del gobierno mexicano? ¿Hubiera sido igual el impacto de los ataques a Sedena, Condusef, Banco de México, Secretaría de Medio Ambiente y Recursos Naturales, Comisión Nacional del Agua, Lotería Nacional, Secretaría de Infraestructura, Comunicaciones y Transportes,  Instituto Mexicano del Seguro Social, Bancomext, Secretaría de Economía y la Comisión Federal de Electricidad, entre otras?
 
Es un hecho: estaríamos explorando diferentes narrativas, quizás historias de éxito, ya que este enfoque ha demostrado ser especialmente efectivo para la detección de amenazas internas, cuentas comprometidas e incluso formas sutiles de filtración de información. Por ejemplo, al emplear esta metodología, es posible identificar acciones como horarios de inicio de sesión atípicos, intentos repetidos fallidos de acceso o aumentos inesperados en las descargas de datos. Aunque estas acciones no sean intrínsecamente maliciosas, pueden actuar como señales de alerta temprana ante posibles problemas de seguridad.

No se trata simplemente de detectar el mal comportamiento en sí mismo, sino de reconocer el comportamiento que es no deseado y señalarlo como una potencial preocupación. Al incorporar esta metodología de análisis de comportamiento de usuarios en las estrategias de ciberseguridad, el gobierno mexicano puede adoptar una postura más sofisticada y proactiva en sus mecanismos de defensa, lo que le permitirá abordar las amenazas antes de que evolucionen hacia infracciones graves.

Un aspecto relevante a destacar es que el análisis del flujo de información implica adentrarse en las complejidades de cómo se gestionan, acceden y transfieren los datos dentro de una organización. Este concepto va más allá de la protección perimetral convencional, explorando los detalles específicos del movimiento de datos y los patrones de acceso. En este contexto, el gobierno mexicano, al comprender la dinámica de los datos, incluyendo su flujo, quién accede a ellos y cuándo, puede ajustar las estrategias de ciberseguridad para identificar de manera más efectiva las sutilezas que podrían indicar un riesgo de seguridad. Este nivel de conocimiento resulta crucial en un entorno donde las amenazas no siempre son evidentes ni reconocibles de inmediato. Al integrar el análisis del flujo de información en su marco de ciberseguridad, el gobierno mexicano puede adoptar una postura más proactiva al identificar y abordar posibles vulnerabilidades antes de que sean explotadas.

Este equilibrio entre seguridad y usabilidad es crucial en los entornos organizacionales actuales, acelerados y basados en datos, donde la agilidad de las operaciones debe ir acompañada de medidas de seguridad inflexibles. Al integrar este tipo de metodologías y el flujo de datos en las iniciativas de seguridad, el gobierno mexicano puede lograr este equilibrio, creando un marco de seguridad sólido que respalde, en lugar de obstaculizar, sus objetivos operativos y, lo más importante, logre resguardar exitosa y responsablemente la información de los ciudadanos.

* Víctor Ruiz

Fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Compartir esta noticia

Facebook
Twitter
LinkedIn
WhatsApp
Email