Atacar a sí mismo primero: la lógica detrás de la seguridad ofensiva

El reciente aumento en los ataques cibernéticos en los principales minoristas del Reino Unido, como la Cooperativa y Marks & Spencer, ha traído a casa la dura realidad del panorama de amenazas de hoy. Estas violaciones no se han expuesto sensibles datos—Los han causado millones de ingresos perdidos, interrupción operativa a largo plazo y daños a la reputación. Para los ciberdelincuentes, los ataques de esta escala sirven como prueba del daño que pueden infligir, y un plan para futuras campañas.
Las amenazas cibernéticas ya no son raras. Son implacables, cada vez más automatizados y difíciles de detectar. Los atacantes están explotando las configuraciones erróneas, las credenciales débiles y las relaciones de confianza invisibles para moverse lateralmente y aumentar el acceso, lo que representa defensas tradicionales como firewalls y escaneos periódicos ya no es suficiente.
Gracias a los avances en la IA, el lanzamiento de un sofisticado ciberataque ahora cuesta casi nada. Los adversarios de hoy, desde actores de estado nación-nación hasta grupos de delitos cibernéticos, están implementando agentes con IA capaces de interrumpir no solo organizaciones individuales, sino también sectores enteros. Los incidentes minoristas del Reino Unido pueden haber aparecido en los titulares, pero se están utilizando técnicas similares en todas las industrias, sistemas de erosión extravagantes a lo largo del tiempo.
Si hay una conclusión de estas violaciones, es que son una llamada de atención, una oportunidad para separar lo que se supone que es seguro de lo que se demuestra que es. La decisión de Marks & Spencer de acelerar su transformación tecnológica es el movimiento correcto, pero solo si se basa en seguridad que se valida continuamente, no solo prometida.
Cofundador y CEO de Horizon3.ai.
Por qué la defensa pasiva ya no es suficiente
Tradicional ciberseguridad Medidas, como los firewalls, antivirus El software y las listas de verificación de cumplimiento: se construyeron para un panorama de amenazas más lento y predecible. Su objetivo es bloquear las amenazas conocidas y las casillas reguladoras de garrapatas, a menudo dependiendo de evaluaciones periódicas y defensas estáticas.
Pero los actores de amenaza de hoy se mueven más rápido de lo que pueden reaccionar estos sistemas. Utilizan la automatización y la IA para adaptarse, persistir y explotar las debilidades en tiempo real. En un mundo donde las amenazas evolucionan a diario, un enfoque reactivo simplemente no puede mantener el ritmo. Las organizaciones necesitan estrategias que asumen compromiso, se muevan de manera proactiva y se adapten con la misma agilidad que los atacantes que enfrentan.
Un paisaje de amenaza radicalmente más rápido
Estamos en una nueva realidad. Con IA generativa, el desarrollo de hazañas armadas ya no requiere una experiencia técnica profunda, solo el aviso correcto. Lo que una vez tomó semanas de trabajo por atacantes altamente calificados ahora puede ser logrado en minutos por cualquier persona con acceso a las herramientas adecuadas. Esta nivelación del campo de juego ha acelerado drásticamente el ritmo de los ataques cibernéticos.
En el momento en que una vulnerabilidad (CVE) se vuelve pública, los atacantes comienzan a explotarla casi al instante. Ya no hay un amortiguador para que los defensores respondan. La ventaja asimétrica que pensamos que teníamos (personas, procesos, herramientas) se erosiona porque el adversario tiene algo más poderoso: el tempo. El resultado es un entorno cibernético definido por la velocidad, donde las dudas o las defensas obsoletas pueden ser costosas.
La ofensiva es la mejor defensa
A medida que las amenazas cibernéticas evolucionan tanto en velocidad como en sofisticación, tradicional seguridad Las medidas, mientras aún son necesarias, ya no son suficientes por su cuenta. Las herramientas y las auditorías tienden a centrarse en marcar casillas regulatorias en lugar de abordar las debilidades que tienen más probabilidades de ser explotadas en ataques del mundo real.
Para mantenerse a la vanguardia, las organizaciones deben ir más allá de la defensa pasiva y adoptar una perspectiva más adversa. La seguridad ofensiva hace exactamente eso: los sistemas de investigación de manera activa para las debilidades utilizando técnicas como pruebas de penetración, equipo rojo y simulaciones de ingeniería social. Estos ejercicios controlados exponen brechas que las herramientas convencionales a menudo pasan por alto, dando a los equipos la oportunidad de arreglarlas antes que los actores maliciosos.
Este cambio en el enfoque se está volviendo crucial. A medida que los atacantes crecen más rápido y más oportunistas, los defensores deben volverse igualmente ágiles. La seguridad ofensiva reemplaza los supuestos con evidencia, ofreciendo una visión clara y orientada a la acción de dónde se mantiene la seguridad firme y dónde se necesitan mejoras urgentes.
¿Qué deben hacer las empresas del Reino Unido ahora?
Muchas organizaciones están respondiendo al aumento de las amenazas cibernéticas al aumentar los ciclos de parches y aumentar escucha. Pero el volumen solo no es igual a la seguridad. El verdadero desafío no es la visibilidad, sino la priorización. En lugar de tratar de arreglar todo a la vez, los equipos de seguridad deben comprender dónde es más probable que los ciberdelincuentes se huelen, y actuar en consecuencia.
Aquí es donde las pruebas adversas juegan un papel vital. Simular las técnicas utilizadas por los atacantes reales ayuda a descubrir las vulnerabilidades que más importan. Avanza a las empresas de los modelos reactivos y hacia un enfoque de defensa más estratégico basado en la evidencia.
Para las empresas del Reino Unido, especialmente en sectores expuestos como el comercio minorista, los pasos de tecla incluyen:
- Implementación de pruebas de seguridad continuas para mantener el ritmo de un cambio constante
- Revisión y actualización de estrategias de respuesta a incidentes para reflejar las amenazas en evolución
- Invertir en inteligencia de amenazas y en el equipo rojo para afilar la detección y la resistencia
La velocidad no es el enemigo, además de que estás seguro. La modernización en una ventana posterior a la violación puede fortalecerlo, pero solo si cada nuevo sistema, integración o control se prueba como lo haría un atacante.
Demasiadas organizaciones se saltan este paso. Cometen el error de equiparar ‘nuevo’ con ‘seguro’ e implementar cambios sin saber qué riesgos están introduciendo. Ya no estamos en la edad de los días cero.
Estamos en la edad de cero horas. Las organizaciones que se mantienen seguras no serán aquellas que reaccionan más fuerte, sino aquellas que desafían las suposiciones y demuestran que sus defensas funcionan, día tras día.
El papel del liderazgo
La ciberseguridad ya no puede tratarse como una preocupación de TI en silencio: es un problema comercial crítico que pertenece a la agenda de la junta. Desde la continuidad operativa hasta cliente Confianza, la resiliencia cibernética sustenta cada faceta de la empresa moderna. Es por eso que la alineación de liderazgo es esencial. Las decisiones de seguridad deben ser interfuncionales, integradas en los esfuerzos de transformación digital y vinculadas directamente al riesgo y la reputación empresarial.
Seguridad por diseño no es una casilla de verificación, es una mentalidad. Y la única forma de saber que lo está haciendo bien es validar como el adversario. Así es como construyes una resistencia real, restaura la confianza y vuelve más fuerte.
De supuestos a garantía
En un panorama de amenazas definido por la velocidad y la imprevisibilidad, ser proactivo no es opcional, es esencial. Minoristas del Reino Unido y empresas En todos los sectores deben ir más allá de las medidas reactivas y comenzar a pensar como atacantes. Las organizaciones que liderarán en seguridad no son aquellas con la mayoría de las herramientas, sino las que tienen la disciplina para probar, cuestionar y validar cada suposición, antes de que sea demasiado tarde.
Hemos presentado el mejor software de cifrado.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro