De acuerdo con los cálculos más recientes, son 146 días, el tiempo medio que lleva descubrir y neutralizar un ataque llevado a cabo por los piratas informáticos. Ello, a propósito del infortunadísimo incremento en la sofisticación de los ciberataques, que ponen en jaque a gobiernos, multinacionales, organizaciones internacionales y mucho más.

La sofisticación de los piratas informáticos es directamente proporcional al beneficio esperado por los hackers

Por tanto, los piratas de internet no ahorran esfuerzos ni recursos por incluir una variada combinación de automatización inteligente, con engaños bastante sofisticados y, lo que es más grave, ocultos. Todo ello, con el fin de camuflar sus códigos maliciosos en lo más profundo de los sistemas y de las redes.

En ese orden de ideas, el mayor reto en materia de seguridad informática, consiste en detectar lo que es indetectable. Este es el reto al que se están enfrentando, actualmente, los directores de seguridad de gobiernos y compañías o, bien, quienes manejan los hilos de las empresas que prestan el servicio de brindarle seguridad a terceros.

Las consecuencias de no poder detectar las intrusiones delictivas de los piratas informáticos, pueden llegar a ser desastrosas, esto es, desde la pérdida de confianza por parte de los clientes y consumidores de las organizaciones atacadas, hasta el robo de propiedad industrial y/o intelectual.

Ello, sin contar aún con las multimillonarias multas por el incumplimiento de las normas legales de protección de datos. De otro lado, tenemos que de acuerdo con el “Ponemon Institute”, un estudio adelantado, en 2016, por parte de “Cost of a Data Breach”, el costo medio que han supuesto las brechas de datos a las empresas, ha aumentado de 3,79 a 4 millones de dólares.

Otros estudios reveladores sobre los peligros que representan los piratas informáticos

De acuerdo con otro estudio publicado en 2017, por parte de “Capgemini The Current of Trust”, uno de cada cinco ejecutivos del sector bancario y, en general, del sistema financiero, considera que no estará en la capacidad de prevenir las brechas de seguridad que se avecinan, al tiempo que piensan que no serán capaces de detectar que han sido víctimas de un ataque.

Así las cosas, surge una pregunta ineludible: ¿Debemos aceptar, pasivamente, que es inevitable que los hackers ingresen en nuestros sistemas informáticos? ¿Será posible atacar semejante problema? Aunque no lo parezca, una disciplina como la Astrofísica nos puede aportar ideas interesantes sobre este problema mayor.

En ciertas ocasiones, los planetas son difíciles de detectar, dado que emiten una luz que es mucho más débil (o tenue) que la luz de las estrellas que ellos orbitan. Así, por ejemplo, el sol es mil millones de veces más brillantes que Júpiter o que Venus. Los astrofísicos, en lugar de buscar los planetas en sí mismos, miden los cambios de velocidad de su estrella, que son generados por la influencia del planeta mismo que gira alrededor de ella.

En otras palabras: para detectar las intrusiones de los piratas informáticos, debemos actuar como los astrofísicos 

Ello, por cuanto los físicos no buscan el planeta invisible sino, más bien, se dedican a estudiar los efectos de su comportamiento en las cosas que sí pueden ver. De la misma manera, los equipos de seguridad informática deben buscar el impacto de los códigos maliciosos y, no tanto, el código en sí mismo. De alguna manera, el Método Científico puede servir para los efectos de la seguridad informática.

En la misma medida en que aumenta la sofisticación de los piratas informáticos, más complejo será descubrir a los hackers que se ocultan en un determinado sistema y, por ese motivo, tiene sentido decidirse por una estrategia fundamentada en el análisis y en el comportamiento de los datos, más que en éstos mismos. Suena lógico ¿No?

La mayor parte de las soluciones de seguridad informática que tenemos en la actualidad, suelen ser de lo más útiles para detectar amenazas conocidas, pero no para hacer lo mismo con todo lo que ha sido diseñado y creado para ser invisible. Así las cosas, los equipos de seguridad deberían empezar, como ya lo anotábamos, por buscar el impacto de los códigos maliciosos, más no tanto los códigos en sí mismos.