Una década luego del peor año de la historia para la ciberseguridad, ¿qué cambió?
Este mes, cerramos el décimo aniversario de uno de los peores años de violaciones de datos de la historia. En 2013 se produjeron algunas de las mayores infracciones registradas, con actores de amenazas que exfiltraron los datos de millones de personas y costaron a las organizaciones cientos de millones en remediación.
Una década después, las violaciones de datos continúan afectando a las organizaciones. Plantea la pregunta: ¿Aprendimos algo?
Esta publicación de blog explora las formas en que la ciberseguridad durante la última década experimentó cambios fundamentales, pero en muchos sentidos se mantuvo igual, y por qué eso es importante para el futuro de la seguridad.
Los 3 mayores cambios en ciberseguridad en la última década
Hubo innumerables cambios en la industria de la seguridad en los últimos 10 años, pero es importante destacar tres de los más importantes. Estos cambios remodelaron la forma en que abordamos la seguridad.
1. La realización de la inevitabilidad
La transformación más profunda en ciberseguridad fue el despertar de los directores ejecutivos y CISO a la comprensión de que es una hazaña imposible detener todas las amenazas. Este cambio de mentalidad crítica representa una desviación de la creencia convencional de que invertir más dinero en la adquisición de tecnología fortalecería automáticamente la seguridad.
Hasta hace unos años, la mentalidad predominante era que más tecnología equivalía a más seguridad. Esto hizo que las organizaciones aumentaran las cotizaciones de ciberseguridad sin considerar su sistema de creencias subyacente o estrategia de seguridad. Afortunadamente, adoptar este tipo de enfoque hoy en día llevaría a un CISO a perder su trabajo, pero lo que llena ese vacío de estrategia de seguridad es más importante que nunca.
El hecho es que las infracciones persisten. Las organizaciones se están dando cuenta de que el enfoque tradicional de la ciberseguridad no es tan efectivo como se creía.
El hecho es que las infracciones persisten. Las organizaciones se están dando cuenta de que el enfoque tradicional de la ciberseguridad no es tan efectivo como se creía. Están recurriendo cada vez más hacia un enfoque de Zero Trust basado en la realidad de que las infracciones son inevitables y adoptando tecnologías fundamentales como la segmentación de Zero Trust para contener las infracciones cuando ocurren.
2. De simplemente responder a las infracciones sobrevivientes
Es alentador ver que el paradigma cambia de organizaciones centradas únicamente en responder a los ataques a sobrevivir activamente a ellos. La resiliencia cibernética está cada vez más integrada en la estrategia de ciberseguridad de las organizaciones.
Aceptar la inevitabilidad de las infracciones ayudó a las organizaciones a ser más transparentes en la divulgación de incidentes. Esta transparencia, junto con la implementación de estrategias efectivas de contención de infracciones, es crucial para limitar el impacto de las infracciones.
Esto requiere un cambio de mentalidad para los líderes empresariales, en individuo. Cuando los incidentes de ciberseguridad son inevitables, también lo son las pérdidas resultantes de esos incidentes. Es imposible que sus equipos de seguridad eviten por completo todas las infracciones. Cuando se producen infracciones, deben dar lugar a pérdidas manejables. Esto requiere cambios tecnológicos y de mentalidad dentro del liderazgo que fomenten un enfoque de contención de brechas junto con la prevención y detección tradicionales.
Un ejemplo positivo de esto es la implementación de estrategias de contención de brechas por parte del minorista de calzado para correr Brooks. Tanto el liderazgo empresarial como el de seguridad de Brooks reconocieron que un ataque cibernético podría causar un daño operativo y de reputación importante. Al implementar herramientas de Zero Trust como Zero Trust Segmentation, Brooks garantiza que sus sistemas permitan a los clientes y clientes minoristas adquirir productos para que funcionen de forma segura.
3. Aumento de la legislación sobre ciberseguridad

Los mandatos de seguridad del gobierno son esenciales para establecer marcos y estándares. En los últimos años, los gobiernos globales adoptaron cada vez más nuevas leyes para combatir las amenazas cibernéticas en constante evolución, incluida la Orden Ejecutiva 14028 del gobierno de EE. UU. y las directivas NIS2 y DORA de la Unión Europea, entre otras. Casi todas estas directivas adoptaron una estrategia de Zero Trust que alentó a las organizaciones a adoptar un enfoque de "nunca confíe, siempre verifique".
A pesar del enfoque en la ciberseguridad en los niveles más altos del gobierno, muchos de estos mandatos tienen planes de transformación o cumplimiento de 10 años que es poco probable que se alineen con el rápido ritmo de innovación de la industria de la ciberseguridad y los actores de amenazas por igual.
Es necesario adoptar regulaciones ágiles que puedan seguir el ritmo de los riesgos cibernéticos emergentes, cerciorando que las organizaciones del sector gubernamental y privado sigan siendo resistentes frente a las amenazas que cambian rápidamente.
2 constantes en ciberseguridad que deben cambiar
Las violaciones de datos de 2013 pueden ser una llamada de atención de ciberseguridad. Pero no cambiaron estas dos constantes fundamentales.
1. Reactividad ante "inconvenientes"
Las organizaciones todavía están obsesionadas con abordar las "brechas de inconvenientes" inmediatas, lo que las hace inherentemente reactivas al panorama de amenazas en evolución.
Las continuas violaciones de datos de MOVEit pusieron de manifiesto el hecho de que, si bien los incidentes de seguridad son impredecibles, también son inevitables. Los ataques cibernéticos trascendieron ser únicamente un problema de seguridad; ahora son un desafío operativo que amenaza el núcleo mismo de las operaciones y la disponibilidad de las organizaciones.
Las amenazas cibernéticas están evolucionando tan rápidamente que la prevención y detección tradicionales no son suficientes para desarrollar la resiliencia cibernética. En lugar de tratar de reaccionar a cada nueva táctica de ataque, las organizaciones deben preparar de manera proactiva para las infracciones mediante la implementación de tecnologías de contención de infracciones, comenzando con la segmentación de confianza cero.
2. Las advertencias de seguridad mantienen la ciberseguridad estancada en el statu quo
A pesar de la prevalencia de las infracciones, la comunidad de ciberseguridad aún no fue testigo de un evento cibernético catastrófico. Incidentes como el ataque a Colonial Pipeline en 2021, aunque causaron interrupciones menores, no alcanzaron niveles catastróficos. Desafortunadamente, es probable que la conversación sobre ciberseguridad solo cambie realmente cuando ocurra un evento catastrófico.
Desafortunadamente, es probable que la conversación sobre ciberseguridad solo cambie realmente cuando ocurra un evento catastrófico.
Cada nueva violación es un indicador de posibles amenazas futuras que podrían causar un impacto catastrófico, especialmente aquellas en la infraestructura crítica. La pregunta que se avecina no es si, sino cuándo , tendrá lugar un evento cibernético catastrófico, con impactos potenciales en el sistema bancario, la red eléctrica y la atención médica.
Una mentalidad de prevención de brechas no puede prepararnos para ataques catastróficos. Las organizaciones de todas las industrias, geografías y escalas deben adoptar estrategias de contención de brechas para garantizar que el próximo ataque no tenga la oportunidad de volver catastrófico.
Mirar hacia atrás en la última década de ciberseguridad subraya la necesidad de un cambio de mentalidad y enfoque. La aceptación de que las infracciones son inevitables debería impulsar a las organizaciones a centrar en estrategias de supervivencia, contención efectiva y minimización de pérdidas. La combinación de tecnologías innovadoras, inversiones estratégicas y una mentalidad resiliente será fundamental para superar los desafíos planteados por la naturaleza persistente y cambiante de las amenazas cibernéticas.
Contáctenos hoy para comenzar a construir contención de brechas en su organización.