Cómo ha evolucionado la ciberseguridad en los últimos 25 años y cómo ha sido la evolución de seguridad en las empresas

En los últimos años hemos asistido a los principales ciberataques, como WannaCry, NotPeyta, las brechas de datos o Ticketmaster. Hoy vamos a intentar comentar cómo hemos superado los retos que planteaba cada nueva generación de amenazas y cómo ha sido la evolución de seguridad en las empresas.

La seguridad ha existido desde los anales de la historia y su evolución ha ido ligada de una manera u otra a la del ser humano en todo su ámbito de actuación.

De la misma forma que los objetivos de la seguridad han ido evolucionando, la evolución de la seguridad en las empresas no ha quedado atrás y ha experimentado un cambio sustancial desde sus inicios, principalmente motivado por los avances tecnológicos a los que se ha visto expuesta.

En los últimos 25 años, el panorama de ciberamenazas ha cambiado mucho más rápido de lo que nadie podía imaginar. Hemos sido testigos de la evolución de estos peligros y hemos asistido a los principales ciberataques que han ocurrido en los últimos años como WannaCry, NotPeyta, las brechas de datos en Equifax y Uber, los ciberataques a British Airways, Under Armour y Ticketmaster. Pero, ¿cómo hemos superado los retos que planeaba cada nueva generación de amenazas?

En la década de los 70, la seguridad en las empresas estaba centrada en garantizar el buen uso de la información por parte de los empleados confiando en el sentido común para garantizar la seguridad de la organización. Sin embargo y debido a la inclusión y evolución de la tecnología, aparecieron nuevos riesgos que hicieron que esta “seguridad” quedara obsoleta.

Uno de los principales motivos por los que el avance de la tecnología propulsó un cambio en la tendencia de seguridad de las empresas vino motivado principalmente por los virus que se convirtieron en los principales motores de crecimiento para la seguridad de la información a nivel mundial debido a la globalidad de sus objetivos.

Nacen los primeros “malwares” con capacidad de réplica

La popularización de los ordenadores personales en los años 80 llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. Así aparecía en escena la primera generación de ciberamenazas caracterizada por la capacidad de réplica de los programas maliciosos. A pesar de que Internet aún no se había extendido, el malware llegaba a los ordenadores a través de disquetes, CDs o memorias USB. Ante el impacto de los ataques de virus, se empezó a trabajar en los primeros productos comerciales de antivirus tradicionales.

En los años 80 los sistemas informáticos de las empresas disponían de pocas medidas de seguridad, comenzaron a comercializarse los antivirus y empezaron a contratar guardias de seguridad para la protección de ciertas instalaciones

Llega Internet como lo conocemos hoy en día

La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, se desarrolló el primer firewall de “inspección de estado” de la industria.

En la década de los 90, se hacía un uso de internet sin la concienciación adecuada de los empleados, la información se almacenaba en dispositivos extraíbles con pocas medidas de seguridad y la seguridad física en las instalaciones seguía siendo insuficientes.

Explosión de vulnerabilidades

En los años 2000 llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. Era un campo totalmente nuevo y las vulnerabilidades aparecían por todas partes. También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques, asentando la base de las infraestructuras de seguridad empresariales de hoy en día. Pero la protección proporcionada comenzó a caer frente a la velocidad a la que los ataques evolucionaban en sofisticación e impacto.

Comenzaban a aparecer ataques dirigidos a las herramientas encargadas de proteger la información y la red corporativa. El uso de las redes sociales comienza a extenderse de forma masiva. Por otro lado, empiezan a producirse los riesgos de seguridad derivados de empleados insatisfechos y los fraudes online.

El “malware” se vuelve indetectable

En la década del 2010, los ciberataques alcanzaron niveles de sofistificación sin precedentes. Los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ciberataques se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos los sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen. Todo lo que un usuario tenía que hacer para caer en la trampa era hacer clic en el documento malicioso y su dispositivo se infectaba. Los ataques de cuarta generación consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger a las empresas al no poder reconocer las amenazas desconocidas. Ante esta situación, se desarrollaron soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.

En esta década, los dispositivos móviles de las empresas disponían de pocas medidas de seguridad que impidan la fuga de información de la corporativa. Empiezan los planes sólidos de concienciación de los empleados sobre seguridad de la información, al igual que empieza a haber un mayor control relacionado con la privacidad de la información para evitar su fuga. Se empiezan a usar herramientas de cifrado de información a nivel corporativo y personal. Y nacen las primeras leyes de protección de infraestructuras críticas.

Tecnología militar filtrada

La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.

El teletrabajo y el uso compartido de la información en la nube se convierten en una tendencia global. Los electrodomésticos disponen ya de acceso a Internet y los riesgos amplían su alcance, el riesgo ahora está en casa.

Ante la nueva generación de amenazas, y atendiendo a las distintas herramientas que la tecnología pone a nuestro alcance, se ha comenzado a explorar motores basados en Inteligencia Artificial. Mediante el uso de tecnologías de IA se puede emular y automatizar la intuición de un analista, los algoritmos pueden analizar millones de indicadores conocidos y buscar otros similares. Como resultado, se puede producir un feed en inteligencia de amenazas que favorece la prevención de ataques antes de que ocurran por primera vez.

Fuentes: https://www.cso.computerworld.es

https://www.incibe.es

Hard2bit Dr.

Recuperación de datos

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago