Un médico de la peste negra o doctor plaga era un médico especialista que trataba a aquellos que padecían la peste. Doktor Schnabel von Rom ("Doctor Pico de Roma") con un poema macarónico satírico en Latín/alemán. Paul Fürst, 1656
La vulnerabilidad de los sistemas informáticos ante ataques de terceros amenaza con convertirse en una epidemia de la que apenas están aflorando los primeros síntomas
Si se hiciera una encuesta entre los directivos de las principales corporaciones del mundo acerca de los peligros que, en su opinión, acechan a sus negocios, pocos citarían como parte de ellos la vulnerabilidad de sus sistemas informáticos ante ataques de terceros salvo, quizás, los integrantes del sector financiero o del de la distribución. Son las industrias donde más brechas han sido publicadas últimamente, con la correspondiente dosis de alarma y escándalo.
Sin embargo, se trata de una realidad que está ahí, que afecta cada vez más al funcionamiento habitual de las empresas y Gobiernos y amenaza con convertirse en una epidemia de la que apenas están aflorando los primeros síntomas. El grado de preocupación va a ir a más y no a menos. Y si la alarma a día de hoy no es generalizada se debe en buena parte al desconocimiento existente no ya de la dimensión y aprovechamiento de las intromisiones, sino de su misma existencia. Como 'Los Otros' están pero no los ves.
En efecto, cualquier conversación con expertos en la materia pone los pelos de punta. No son extraños los casos en los que instituciones financieras han sabido de la existencia de extraños instalados durante meses en el corazón de su hardware en el momento en el que estos han decidido salir, dejando su particular tarjeta de visita. Las más de las veces no son capaces de evaluar el impacto de tan prolongada estancia ni en términos económicos ni de privacidad. Mejor dejar correr el asunto.
No se trata, ni mucho menos, de un tema menor, de una forma de rellenar esta columna en vísperas de un derbi futbolístico tan trascendental como el de ayer.
El pasado viernes, en una separata especial, Financial Times se hacía eco de cómo en su Discurso sobre el Estado de la Unión de enero de este año, entre Irán y el ébola, Barack Obama citó la necesidad de mejorar las defensas informáticas de Estados Unidos, para evitar “la vulnerabilidad de la nación y de su economía”. A comienzos de abril insistió sobre la cuestión hasta el punto de declarar la implantación de medidas correctoras como “emergencia nacional”. Prevención, protección y sanción son los tres ejes de su política sobre este particular.
Buena parte de su mensaje tenía una connotación institucional. Iba referido a ataques organizados desde enemigos políticos, esos que se producen con fanfarria y alboroto. Sin embargo, tales actos constituyen la parte más marginal y, probablemente, inefectiva de la acción de hackers y similares, físicos o robots. Donde están produciendo verdaderos destrozos es en el aprovechamiento en beneficio propio de datos de clientes y proveedores, en el vaciado de cuentas inactivas durante años que no tienen quién las reclame o en la vulneración de proyectos en curso o ya existentes con objeto de venderlos a terceros interesados, espionaje industrial.
Casi todas las empresas de seguridad y las consultoras ‘tradicionales’ están trabajando de manera acelerada en crear, precisamente, divisiones de ciberseguridad que permitan a las compañías, organismos y demás instituciones dotarse de protocolos internos de actuación, de mecanismos de protección, de sistemas cruzados de información, de procesos de monitorización, rastreo y alerta periódica, de esquemas de concienciación y así sucesivamente. El mercado es casi infinito. Se trata de un gasto no desglosado las más de las veces a día de hoy, pero que está creciendo exponencialmente.
Y es que, ya saben, donde hay amenaza u oportunidad, hay negocio. Y este va a ser de cientos de miles de millones. Sólo en 2014, 2.300 millones de dólares del bolsillo de los inversores fueron a parar a start-ups especializadas en esta materia, con las firmas israelitas liderando el interés de los financiadores. Punta del iceberg de lo que está por llegar. Más con la proliferación de dispositivos de acceso, con la generalización de la nube, con la intensiva generación y acumulación de datos, con el uso masivo de los mecanismos de compartir documentación, con...
Hora, pues, de posicionarse.
No hay comentarios:
Publicar un comentario