El salvaje, salvaje oeste (mundo) de la ciberseguridad


Aunque ambientado en el futuro, el «Westworld» de HBO funciona como una alegoría del momento precise en ciberseguridad.

"Tu cara no importa, son tus acciones las que te identifican".
 Fuente: AF Archive / Alamy Stock Photo

«Tu cara no importa, son tus acciones las que te identifican».
Fuente: AF Archive / Alamy Stock Photograph

En el mundo de la seguridad cibernética, hay amenazas en todas partes. A veces puede parecer tan peligroso dirigir un negocio moderno como lo period dirigir un salón en la parte más sombría del Salvaje Oeste.

En realidad, los paralelismos entre los días del vaquero y los problemas modernos de ciberseguridad son abundantes, y uno no necesita buscar más pruebas de ello que la serie sobresaliente de HBO Westworld.

Si no has visto Westworld Sin embargo, aquí está la esencia typical (Nota: spoilers por delante!): La historia se centra en un parque de atracciones de temática occidental poblado por robots (o «anfitriones») que pasan cada día representando la misma historia que el día anterior.

Los visitantes del parque Westworld interactúan con los anfitriones y son libres de satisfacer sus deseos más hedonistas, sin las consecuencias del mundo authentic. Pero Westworld sufre problemas que son sorprendentemente similares a los que enfrentan los profesionales de seguridad cibernética en la actualidad. De hecho, las fallas de Westworld son una alegoría útil para navegar las amenazas digitales más insidiosas de la actualidad.

Identidad
Si su empresa tiene dificultades para verificar las identidades, no está solo: existen los mismos problemas en el parque Westworld.

Después de todo, pensamos que sabíamos quién period Charlotte Hale, la directora ejecutiva de la junta de Westworld, pero resulta que fue asesinada al comienzo de la segunda temporada por una versión robot de sí misma. Y luego está Bernard. ¿Quién es en realidad Arnold, el creador de los anfitriones? Quién está muerto.

Si está confundido por todo esto, picture cuán confundidos están sus sistemas por los millones de solicitudes de acceso que provienen de usuarios legítimos e ilegítimos, día tras día.

Las credenciales no son suficientes: se pueden robar fácilmente en el panorama de amenazas actual. En cambio, la mejor opción para identificar con precisión a los usuarios (o hosts) es confiar en una combinación de validaciones como autenticación multifactor, biometría de comportamiento (como reconocimiento de voz, patrones de escritura, movimientos del mouse, etc.) e información del navegador y la IP.

Si un sistema analizara a Charlotte Hale durante la segunda temporada, descubriría que, a pesar de que se parece exactamente a Charlotte, no lo es. Del mismo modo, incluso si un atacante posee una única autenticación, sigue siendo casi imposible para él o ella replicar una combinación de validaciones.

Regulación AI
Parte de WestworldEl atractivo es su examen de lo que nos hace humanos. Si nuestra conciencia es el quid de la individualidad, ¿qué sucede en un mundo cuando la conciencia se puede construir, alterar, descargar, cargar y destruir a voluntad? Es la pregunta que pesa tanto en la conciencia de Arnold que determina su propia desaparición.

Pero si bien esta disputa de la conciencia humana y artificial no se resuelve fácilmente en Westworld, ya no se maneja limpiamente en la vida serious. En 2017, Elon Musk pidió la regulación de la inteligencia synthetic (IA) antes de que representara un riesgo para la humanidad. Y, sin embargo, la regulación obstaculiza la innovación, por lo que el Congreso adoptó un enfoque de «esperar y ver» en la legislación sobre IA. El resultado hasta ahora ha sido un salto cuántico de la innovación en inteligencia artificial: como prueba, uno no necesita mirar más allá de la proliferación de falsificaciones profundas que se han creado utilizando el aprendizaje automático y la inteligencia synthetic, sin una regulación, estándares o requisitos estrictos.

Creo que un enfoque práctico para typical la IA sería utilizar las leyes de privacidad de datos existentes y expandirlas o replicarlas para cubrir el aprendizaje automático y la IA.

Amenazas y vulnerabilidades
Incluso los hosts más avanzados en Westworld son susceptibles al malware. Pero lo más interesante de esto, tal vez, es que las amenazas manifestadas en el programa pueden verse fácilmente como alegorías de las amenazas modernas de ciberseguridad:

  • Amenaza interna: Un programador de Westworld, Elsa, encuentra un enlace ascendente satelital basado en láser dentro de un robot anfitrión que alguien ha estado usando para sacar datos del parque.
  • Amenaza Persistente Avanzada: El anfitrión del robotic Maeve united states a Félix, un técnico de Westworld, y otros anfitriones para comenzar un levantamiento, porque alguien la ha programado para apoderarse de Westworld e infiltrarse en el continente en una insurgencia preescrita.
  • Malware Clementine, que trabaja en el salón, se actualiza con un nuevo código que la convierte en un virus ambulante. Con solo un pensamiento enviado a través de la purple de malla, Clementine puede obligar a los anfitriones a matarse brutalmente.
  • Vulnerabilidades de World-wide-web de las cosas: En el estreno de la tercera temporada, Dolores piratea la casa inteligente de un multimillonario, haciendo que la casa ya no responda a sus órdenes. El programa no deja en claro si la casa inteligente se vio comprometida por servicios de purple inseguros, interfaces de ecosistemas o configuraciones predeterminadas, pero Dolores puede tomar el command rápidamente.

¿Qué podemos aprender de las amenazas y vulnerabilidades anteriores, así como de los problemas de identidad y los dilemas de IA vistos en Westworld? Para tomarlos en serio. Es tentador pensar en la ciberseguridad como algo que existe solo en el vacío, que afecta solo a las redes digitales que pueden ignorarse tan pronto como nos alejemos de una computadora. Pero la realidad es que la ciberseguridad está vinculada al mundo actual, y sus violaciones tienen un daño muy actual. Westworld nos muestra que los problemas solo pueden ignorarse durante tanto tiempo antes de exigir su tiempo en el centro de atención.

Contenido relacionado:

Bil Harmer es el CISO y el evangelista principal de SecureAuth. Aporta más de 30 años de experiencia en iniciativas de seguridad líderes para startups, gobiernos e instituciones financieras establecidas. Está certificado por CISSP, CISM y CIPP, y es reconocido por … Ver biografía completa

Más suggestions





Enlace a la noticia unique