A la luz de los recientes estrepitosos fallos de seguridad cibernética, muchos expertos advierten que es hora de ofrecer nuevos enfoques para enfrentarlos.
En las últimas semanas, el mundo de la seguridad informática se vio sacudido por la noticia de un ataque masivo al gigante de ventas en línea eBay, que afectó a unos 145 millones de clientes cuya información personal se vio comprometida.
Este suceso vino poco después de otro ataque que afectó a cerca de 110 millones de usuarios de la cadena de distribución estadounidense Target.
Además, a principios de este mes, Estados Unidos inició un proceso contra cinco oficiales del ejército de China por supuestamente espiar por medios informáticos a compañías estadounidenses con el fin de robar secretos comerciales, una acusación rechazada por Pekín.
Todos estos incidentes ponen en evidencia enormes vacíos en seguridad cibernética, así como la facilidad con que los malware pueden entrar en una computadora y a partir de ahí en una red o en la nube.
"El viejo modelo (de seguridad cibernética) no funciona", dijo James Lewis, del Centro de Estudios Estratégicos e Internacionales.
En su opinión, el tema de la ciberseguridad está empeorando. “Está saliéndose de control... Uno de los dilemas es que cuando la gente tiene que elegir entre seguridad y utilidad, con frecuencia escoge utilidad", sostiene.
Un estudio publicado la semana pasada por la empresa de seguridad Trustwave dijo haber identificado 691 fisuras de seguridad informática en 24 países el año pasado, con hasta 53,6% de incidentes durante 2012.
"Mientras los delincuentes puedan hacer dinero robando datos y vendiendo información confidencial en el mercado negro, no creemos que el robo de información baje", señaló el informe.
IBM presentó recientemente un nuevo sistema de defensa cibernética que se basa en frustrar los ataques antes de que ocurran, a través del análisis predictivo.
Symantec sugiere un enfoque similar promocionando su plataforma que agrega y correlaciona alertas filtradas de un conjunto variado de tecnologías, aprovechando la inteligencia global sobre las amenazas para detectar patrones de tráfico asociados a la actividad maliciosa.