ERIC FROMMELT/GETTY IMAGES

Las noticias de que Microsoft, Facebook, FireEye y Google interrumpieron las campañas de influencia rusa e iraní que estaban en curso deberían atraer una atención significativa en las salas de juntas corporativas. La revelación de esta nueva ronda de hackers extranjeros resalta puntos importantes sobre la interacción de los negocios, la geopolítica y la piratería informática que a menudo pasa desapercibida. Se trata de puntos que son especialmente importantes para las empresas de plataformas.

Incluso si la geopolítica es la causa principal de los intentos de los hackers, las corporaciones pueden verse en la línea de combate, como víctimas pero también, cada vez más, como defensoras. La acción coordinada de Microsoft y la compañía de seguridad cibernética FireEye, junto con una acción similar de Facebook y, más tarde, Google, lo demuestran. El papel del Gobierno de EE. UU. en el rechazo de estas operaciones de inteligencia extranjera sigue siendo indeterminado, aunque podemos suponer que por la clasificación de datos y el secreto profesional ocultan algunas acciones del público. Sin embargo, como el alto funcionario de políticas cibernéticas en el Pentágono, Eric Rosenbach, testificó en 2015, "el Departamento de Defensa no está aquí para defender de todos los ciberataques, solo del 2% de los más serios". Mucho más a menudo, el Gobierno no va al rescate.

Los esfuerzos tradicionales de ciberseguridad corporativa han tenido como objetivo frustrar la intención de los hackers de obtener acceso a información de propiedad o datos de clientes para ganar beneficios financieros personales. También se han centrado en los peligros por las vulnerabilidades del software, lo que ha llevado a los ejecutivos a invertir en la búsqueda y la corrección de las deficiencias de sus sistemas antes de que los hackers puedan aprovecharlos. Esto parece funcionar muy bien, pero contra los infractores cada vez más poderosos y motivados como los servicios de inteligencia extranjeros, resulta lamentablemente insuficiente.

Contra este tipo de enemigos, los ejecutivos y los defensores de la red deben asumir que los adversarios podrán penetrar sus defensas. Si las agencias de inteligencia extranjeras experimentadas y bien financiadas están interesadas en hackear un negocio, seguramente lo lograrán alguna vez. Por eso es vital la preparación de la empresa para ese escenario, antes de que suceda. Muchas compañías grandes optarán por redirigir a sus equipos de defensa y analistas lejos de la protección del perímetro y hacia la detección y respuesta proactiva. Probablemente no es suficiente centrarse únicamente en las propias vulnerabilidades técnicas.

Hay muchas maneras de detectar una presencia maliciosa en una red informática. Sergio Caltagirone y Robert M. Lee proporcionaron recientemente una buena visión general, pero es de gran ayuda comprender las motivaciones, las capacidades y las técnicas de los adversarios. Las más poderosas de estas capacidades de detección tienen una cosa en común: involucran a analistas humanos que investigan de manera proactiva las amenazas y exploran la propia red en busca de anomalías y posibles riesgos. Incluso después de una inversión de miles de millones de dólares en ciberseguridad, no existe un solo producto o solución que elimine la necesidad de analistas capacitados y bien formados.

Las empresas de plataformas se encuentran en una posición especialmente vulnerable. Incluso pueden sufrir daños aunque no ocurra una irrupción tradicional. Cuando las compañías crean plataformas flexibles y atractivas que ofrecen a los clientes la libertad de participar como quieran, se forman las condiciones que permiten que los adversarios entren también. Las operaciones rusas en 2016 dependieron en gran medida no solo de los hackers (que colocaron código malicioso en unos ordenadores específicos) sino también del uso de las plataformas de redes sociales de forma contraria a su utilización prevista. Las recientes revelaciones muestran que la amenaza solo se ha expandido: Rusia no ha sido desalentada, y ahora otras naciones también están entrando en ese juego. Ganar este juego del gato y el ratón implica pensar de manera proactiva cómo los adversarios podrían actuar y comprender las debilidades de las propias plataformas, no solo a nivel técnico sino también social. Implica hacer preguntas que son difíciles de responder e incluso más difíciles de cuantificar, mientras se da a los analistas la libertad de investigar las pistas, incluso de forma un poco especulativa. El patrón revelado por las recientes operaciones es simple: incluso si no son siempre los intentos más sofisticados, están dirigidos directamente a sembrar la discordia en Estados Unidos, y buscan explotar el alcance de las plataformas tecnológicas estadounidenses en ese esfuerzo.

Todo esto lleva a un punto final global: las empresas están interconectadas, y por lo tanto, las amenazas también lo son. Las compañías deben intentar comprender que sus sistemas dependen de los productos y servicios de otras empresas; un estudio detallado encontrará muchas más dependencias críticas de lo esperado. Del mismo modo que un ataque cibernético inspirado en Minecraft en 2016 provocó interrupciones generalizadas en internet para compañías tan importantes como Twitter, las empresas descubrirían que una operación de motivación geopolítica contra uno de sus suministradores o proveedores tendría consecuencias imprevistas para sus negocios. Las compañías deben esperar ser atacadas, desarrollar medios para detectar interferencias tan pronto como comiencen y encontrar formas de mitigar y exponer los ataques extranjeros cuando ocurren.

Los recientes acontecimientos dejan claro que la amenaza para las corporaciones es real y que la preparación es esencial, aunque a veces podría ser incómoda o costosa.