La ciberseguridad en una encrucijada: hacia la confianza en nuestra tecnología
La computación en la nube ha cambiado para siempre el panorama tecnológico. Con suerte, la confianza será la próxima frontera de la informática.
Hemos tenido uno o dos años bastante asombrosos en computación. Se predicen algunos elementos de esta evolución, como velocidades de procesador cada vez mayores y costos decrecientes, así como redes omnipresentes de alta velocidad. La gran mayoría se perdió otras tendencias importantes. Si alguien predijera que Amazon se convertiría en el proveedor de plataformas de tecnología líder en el mundo en 2005, probablemente me reiría, y si alguien predijera que se necesitaría una pandemia mundial para probar finalmente la viabilidad de la tecnología remota, probablemente negaría con la cabeza. incredulidad. Funciona para la mayoría de los trabajos de oficina.
Cálculo de cruces
Reflexionar sobre estas principales tendencias tecnológicas también trae a colación una tendencia bastante desafortunada. Estoy escribiendo esto desde un dispositivo en el que ya no confío plenamente. La computadora en mi escritorio podría ser atacada por algún tipo de malware, la aplicación que estoy escribiendo podría compartir cada palabra que escribo con un mal actor malvado, o simplemente una compañía que intenta venderme más la compañía de Stuff, o esa nueva y genial casa conectada. El dispositivo de abajo está lleno de agujeros de seguridad que pueden ser intencionales o simplemente debido a una codificación descuidada. Todo esto fue antes de dejar los confines seguros de mi procesador de textos.
Mirar: Política de protección contra el robo de identidad (República Tecnológica Premium)
Si me aventuré en mi aplicación de correo electrónico, habría innumerables correos electrónicos de phishing y estafas, e incluso artículos de noticias de medios de comunicación confiables con titulares estilo clickbait, en el mejor de los casos, gritándome que leyera un «escándalo impactante» o, en el peor de los casos, contenido o contenido patrocinado. que refleja la agenda política de los medios. Seguramente se mantendrá una buena dosis de escepticismo en la mayoría de los dominios, pero en el dominio digital, parece que todos tenemos que ser duros y escépticos sobre cualquier cosa, desde abrir un correo electrónico hasta comprar una posible falsificación.
El problema es igualmente agudo para la mayoría de las empresas grandes y pequeñas. El ransomware casi se ha convertido en una especie de «negocio» legítimo donde cualquier clic o pequeño «agujero» en una de sus miles de aplicaciones es suficiente para permitir que un grupo de piratas informáticos ingrese a su red y bloquee todos sus archivos y los vuelva a armar. Ponga su negocio de rodillas. Estos grupos incluso tienen una mesa de ayuda, trabajan con los administradores de TI para restaurar el acceso después de pagar e incluso brindan consejos útiles para proteger su red de futuros ataques.
¿Dónde está la confianza?
Los tecnólogos han estado trabajando al margen de este problema de confianza durante años, y aunque las tecnologías como blockchain se consideran una pieza clave del rompecabezas de la confianza, no han mirado más allá de resolver problemas de nicho como el seguimiento de alimentos o el procesamiento de pagos a una amplia gama de aplicaciones Es fácil suponer que la confianza es un problema académico o sociológico que se resuelve mejor en una clase de filosofía universitaria que por los mejores y más brillantes tecnólogos, pero si la confianza continúa deteriorándose, si nosotros como individuos y organizaciones no podemos aceptarla, entonces Décadas de los avances tecnológicos se desvanecerán y los aprovecharán al máximo sin temor a ser engañados, robados o comprometidos.
Mirar: Cómo Blockchain interrumpirá los negocios: un informe especial (PDF gratuito) (República tecnológica)
De la seguridad a la confianza
Durante la mayor parte de la historia de la informática, la resolución del problema de la confianza se ha centrado en la seguridad. Muchos protocolos y aplicaciones subyacentes simplemente asumen la confianza. Las herramientas que damos por sentadas, como el correo electrónico, están diseñadas para redes pequeñas donde los participantes realmente se conocen. El cifrado, los cifrados complejos y otras técnicas centradas en la seguridad se emplean para abordar los ataques a estas herramientas, pero esto no aborda el problema fundamental de la confianza. Todas las contraseñas complejas, la capacitación y el cifrado del universo no impedirán que un ejecutivo ocupado haga clic en los enlaces de los correos electrónicos que parecen lo suficientemente legítimos, a menos que capacitemos a ese ejecutivo para que deje de confiar en cualquier cosa en su bandeja de entrada. Esto pone en peligro la utilidad del correo electrónico como negocio. herramienta.
Mirar: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (República tecnológica)
Si vamos a continuar utilizando estas tecnologías centrales en nuestra vida personal y comercial, nosotros, como líderes tecnológicos, debemos cambiar nuestro enfoque de una carrera armamentista de seguridad que es fácilmente derrotada por humanos falibles para generar confianza en nuestras tecnologías. Incorporar la confianza en lo básico tiene sentido desde el punto de vista comercial; me encantaría pagar un poco más por un dispositivo de seguridad para el hogar que estoy seguro que no extraerá bitcoins ni enviará imágenes a piratas informáticos en tierras lejanas como los que ven ransomware True Las empresas de bajo costo estarían felices de identificar a los actores que no son de confianza tan rápido como pagarían por una capacidad. En una escala social más grande, imagine si pudiéramos confiar en nuestras fuentes de noticias e información y distinguir fácilmente el «infoentretenimiento» de las noticias duras.
Si bien es difícil imaginar y predecir el futuro con precisión, espero que nosotros, como líderes en tecnología, podamos revertir la inquietante tendencia de escepticismo sobre cada pantalla y cámara, y poner dinero en un complejo que podría ser superado por una «Solución» de seguridad para adolescentes en . un teléfono.