La tecnología de la información ha sido fundamental en los gobiernos de todo el mundo, permitiéndoles brindar servicios esenciales a los ciudadanos, tales como atención médica, transporte, empleo y seguridad nacional. Todas estas funciones se apoyan en la tecnología y comparten un recurso valioso: los datos.
Los datos se generan y consumen en cantidades cada vez mayores, y por tanto, necesitan protección. Después de todo, tendemos a creer que todo lo que vemos en las pantallas de nuestras computadoras es cierto, ¿verdad? Al considerar que existen malintencionados que buscan interrumpir la misma tecnología (datos) que beneficia a las personas, la ciberseguridad se convierte en un desafío omnipresente a nivel mundial.
Para poner en perspectiva el riesgo, en 2020, “la cantidad de informes de incidentes de ciberseguridad de las agencias federales de los Estados Unidos superó los 30,000, lo que representa un incremento aproximado del 8% con respecto al año anterior”, según datos de Statista.
Las redes gubernamentales son administradas por los CIO y CISO, quienes junto con el CDO —el nuevo puesto en el nivel ejecutivo— delinean políticas para manejar los datos en apoyo de las misiones gubernamentales. La mayoría de los CISO cuentan con un conjunto bastante estándar de herramientas de ciberseguridad que gestionan la administración de identidades, el cifrado, la gestión de datos de registro de dispositivos de borde, el escaneo de vulnerabilidades, la inspección profunda de paquetes, el monitoreo de seguridad de la red y la detección de intrusos y, por supuesto, antivirus. Estas herramientas se utilizan para analizar una gran cantidad de datos de red. Generalmente, los CISO heredan las herramientas de sus predecesores y tienden a obtener resultados similares.
La ciberseguridad se ha abordado de manera similar durante los últimos 30 años. Sin embargo, el progreso y el éxito en la defensa cibernética han sido lentos y evolutivos durante este tiempo. Los actores maliciosos solo necesitan acertar una vez, mientras que los defensores deben acertar siempre y en tiempo real, por lo que es imperativo hacer algo “diferente”. Las tecnologías de inteligencia artificial (IA) y machine learning (ML) han demostrado ser prometedoras para automatizar las funciones de detección de malware y permitir que los humanos se ocupen de tareas de alto nivel, superando el seguimiento de firmas como única defensa contra las amenazas cibernéticas.
Se ha hecho mucho en este aspecto, pero aún queda mucho por hacer, ya que ninguna tecnología es una panacea. Sin embargo, las tecnologías de IA y ML tienen el potencial de ser revolucionarias. Las plataformas de big data (BDP), como Cloudera Data Platform (CDP), pueden consumir, almacenar, administrar y analizar grandes cantidades de datos, como archivos de registro, estados de aplicaciones y contenedores. Estas pueden correlacionar casi en tiempo real la actividad esperada con la actividad real, permitiendo la implementación de arquitecturas de confianza cero. Los BDP también pueden almacenar datos durante largos períodos y analizarlos para detectar patrones.
La ciberseguridad es un gran problema de datos. Entender la actividad en tiempo real es crucial para la seguridad cibernética, abarcando desde archivos de puntos finales hasta protocolos de enlace digital de gestión de identidades, ejecuciones de contenedores y detecciones de eventos. Esperar resultados diferentes haciendo esencialmente lo mismo, probablemente no sea la mejor estrategia.