Limitaciones del modelo de REGLAS en la Ciberseguridad

0
331

Cuando hablamos de Ciberseguridad en realidad nos estamos refiriendo principalmente a la seguridad en el uso de equipo tecnológico, aplicaciones, a la protección de los datos, procesos y programas, así como al acceso ordenado y autorizado de los usuarios a la información de acuerdo a sus funciones, por lo que buscar siempre la mejor manera de hacer viable y eficaz dicha seguridad protegiendo los activos de información de ataques externos o incluso internos es una tarea que derivado de los avances tecnológicos se ha vuelto cada día un reto de mayor tamaño.
 
Es por lo anterior que bajo la premisa de “Todo lo que no está permitido debe estar prohibido”, las empresas dedicadas a la seguridad lógica empezaron a trabajar en nuevos elementos tanto de software como de hardware que pudieran materializar dicha premisa, y así nació la tecnología basada en reglas de seguridad, las cuales identificaban patrones de comportamiento o amenazas y reaccionaban en relación, configurando el software y el hardware para bloquear las amenazas en cuestión.
 
Actualmente ese acercamiento no es el mejor y las herramientas antiguas que emplean este enfoque tradicional no pueden encarar la nueva realidad de las amenazas.
 
Esto es así porque el planteamiento tradicional se basa en poder predefinir la amenaza con anticipación, escribiendo reglas o produciendo firmas. En el entorno actual, este enfoque es fundamentalmente imperfecto principalmente porque:
 

  • Las amenazas están en constante evolución; no se ajustan a su modelo ni a sus firmas;
  • Las reglas, políticas y firmas que se desactualizan continuamente no detectan amenazas emergentes sutiles;
  • Las amenazas internas están en crecimiento; son difíciles de detectar ya que son una presencia legítima en la red.

 
La realidad es que las amenazas avanzadas burlan las herramientas de defensa antiguas. Las nuevas inteligencias artificiales malintencionadas ingresan solamente una vez a la organización y desde ese punto de ingreso, escuchan, aprenden a comportarse, a entremezclarse y a parecer más genuinas que los dispositivos, servidores y usuarios reales.
 
Estos ataques pueden modificar dispositivos y usuarios auténticos y ocultar su accionar entre las tareas cotidianas, es decir se trata de pequeñas acciones sepultadas entre las operaciones normales.