El gran éxito de la serie de Netflix Gambito de Dama que emite en España Netflix, ha disparado las búsquedas en Google sobre "cómo jugar al ajedrez". Aunque es un juego popular, el ajedrez de alto nivel es extremadamente complicado. Sin embargo, algunas de sus reglas y estrategias básicas son útiles para explicar algo aún más complicado: la ciberseguridad. Exploremos de qué forma.
Una persona sin conocimientos de ajedrez jugará de forma táctica, es decir, será reactivo y tomará decisiones a corto plazo basadas en su movimiento anterior. Sin embargo, esta táctica no funcionará a largo plazo contra un profesional del ajedrez ya que los profesionales del ajedrez usan la estrategia, no la táctica. Atraen a otros jugadores a posiciones que les son beneficiosas. Los profesionales del ajedrez no solo están pensando en el próximo movimiento, están pensando en el final. Tienen una perspectiva más amplia.
A medida que aumenta la adopción de la nube, el panorama de amenazas se expande. Para operar en este entorno, las empresas deben esforzarse en adoptar la misma mentalidad que los profesionales del ajedrez y tener una visión más amplia en el mundo digital. Un ejemplo de estrategia a largo plazo es invertir en PAM (Gestión de Accesos Privilegiados), que es una parte integrada en las operaciones diarias de una empresa. PAM ayuda a los equipos de TI y seguridad a gestionar el acceso a diferentes áreas de una red para operar sus sistemas. Permite a las empresas implementar medidas de seguridad de forma preventiva, en lugar de responder de forma reactiva a un ataque.
En el ajedrez, el jugador con las piezas blancas siempre mueve primero y existe un consenso común en que este jugador tiene la ventaja automática. En ciberseguridad, los sombreros blancos (profesionales de la seguridad) también pueden aprovechar este concepto. Al comprender y bloquear las posibles rutas de ataque, los sombreros blancos pueden limitar las posibilidades de éxito de los sombreros negros (ciberdelincuentes). Avanzar primero, tomar medidas de seguridad proactivas y anticipar los ataques proporcionará automáticamente a las empresas la "ventaja del primer movimiento".
Mantener el rey a salvo y conocer nuestros puntos débiles
Existe una jerarquía entre las piezas de ajedrez. Los peones, la pieza menos poderosa, están situados por delante de las demás piezas. Hay muchos y tienen capacidades limitadas. El rey, la pieza que decide el final del juego, está situado detrás y protegerle es de suma importancia para un jugador. Del mismo modo, en ciberseguridad, los equipos de seguridad e IT deben trabajar de arriba a abajo. Deben priorizar la seguridad de las cuentas y credenciales más privilegiadas de su organización, aquellas que otorgan acceso a sistemas e información críticos, antes de avanzar en la cadena de prioridades. En caso de un ciberataque, perder algunos "peones" puede ser inevitable, pero es fundamental priorizar la protección del "rey".
En ocasiones podemos ver gente jugando al ajedrez contra ellos mismos. A falta de un compañero, jugar contra uno mismo es una forma útil de practicar movimientos y técnicas, repasando las decisiones que tomaríamos en ciertos escenarios. La misma técnica se puede aplicar a la seguridad. De hecho, según una encuesta realizada durante la conferencia Black Hat 2019, más del 70 por ciento de los encuestados manifestó que sus empresas realizan ejercicios con un Red Team. Los ataques simulados se pueden emplear para buscar activamente vulnerabilidades en tu propia infraestructura de seguridad, una forma eficaz de prepararse proactivamente para ataques reales en el futuro.
La importancia de adoptar un enfoque integrado
Uno de los aspectos más discutidos del ajedrez radica en sus principios de apertura, las estrategias que los jugadores utilizan para abrir una partida. Y el principio de apertura más importante es que un jugador haga uso de la diversa gama de piezas a su disposición. Para ganar en el ajedrez, todas las piezas deben usarse para lograr el objetivo final de arrinconar al rey de un oponente.
En ciberseguridad, las empresas deben utilizar un conjunto diverso de herramientas para construir sus ciberdefensas. Esto significa utilizar tecnologías como software antivirus o programas de cifrado y administración de acceso privilegiado para cubrir todas las bases. Pero no se debe invertir en herramientas de seguridad por capricho. Los atacantes a menudo centrarán sus esfuerzos en estrategias que permitan el mayor acceso y, por lo tanto, el mayor impacto. Estas tácticas suelen seguir un patrón similar. Por tanto, las organizaciones primero deben centrar sus propios esfuerzos y su inversión en seguridad en romper estos patrones, antes de pasar a implementar medidas más avanzadas.
En definitiva, la conclusión general que podemos extraer es que siempre es mejor ser proactivo que reactivo. Preparar una buena estrategia siempre es mejor que una respuesta táctica posterior. La integración de medidas de seguridad, en el marco de los procesos de una organización, utilizando medidas como PAM debe ser una prioridad. Aquellos que dejan que el ciberatacante dé el primer paso ya le han dado ventaja.
David Higgins es Director Técnico paras EMEA en Cyberark