A broadcast journalist who has served as anchor of NBC Nightly News since 2015 and also serves as anchor for Dateline NBC. He was the first Black person to solo anchor a weekday network nightly newscast.

Ha pasado casi media década. De hecho, es difícil saber por dónde empezar cuando se reflexiona sobre ello. La pandemia de Covid-19 ha provocado un cambio masivo (forzado) hacia modelos de trabajo híbridos, lo que ha dejado a los equipos de seguridad con una superficie de ataque nueva y compleja que deben proteger rápidamente. Se han presentado cargos contra CISO de SolarWinds Y Uber ha sentado el precedente de responsabilidades legales de los CISO en lo que respecta a ataques cibernéticos y presentación de informes. En otros lugares, se están convirtiendo en leyes nuevas regulaciones en todo el mundo para proteger a las organizaciones y a los consumidores, desde NIS2 hasta la Ley de Resiliencia Cibernética. De manera similar, la inteligencia artificial (IA) ha revolucionado la ciberseguridad, tanto para bien como para mal. De alguna manera, la IA se ha convertido en un aliado útil para los equipos de seguridad cuando se trata de combatir amenazas, especialmente cuando los equipos enfrentan amenazas nuevas y novedosas todos los días. Por otro lado, es probable que el aumento de los ataques se deba al mayor uso de la IA para automatizar y acelerar los ataques de los ciberdelincuentes. ¡Estos acontecimientos notables sólo están arañando la superficie (del ataque)!

La industria cibernética siempre evoluciona rápidamente y los equipos de seguridad no son ajenos a los cambios. Sin embargo, los últimos cinco años han desafiado significativamente a la industria, con un volumen y una sofisticación sin precedentes de nuevas amenazas, problemas de retención de talento y un mayor agotamiento. Como siempre, estos desafíos ejemplificaron la resiliencia de la industria. Aprendemos unos de otros y, como comunidad, estamos más abiertos a hablar sobre nuestros desafíos colectivos y ayudarnos unos a otros. A medida que regresamos a lo desconocido, es importante que fomentemos un sentido continuo de apertura y comunidad.

La “predicción” me resulta difícil. Es como usar un palo para encontrar pozos de agua escondidos. No tengo ninguna bola de cristal que revele el manantial de vulnerabilidad que se desatará sobre nosotros en los próximos cinco años. Pero he visto algunas tendencias en los últimos años que han demostrado ser sólidas y representan problemas importantes que no desaparecerán pronto. Estos son los mejores lugares que puedo ver para lo que se avecina.

Veremos el horizonte de sucesos de la computación cuántica en los próximos cinco años, en cuyo caso, todas las apuestas están canceladas. No creo que ese día sea como el año 2000 previsto, pero sí más problemático durante mucho tiempo. Todavía pasará un buen tiempo antes de que los grupos criminales puedan acceder fácilmente a la computación cuántica de una manera que la convierta en una amenaza cotidiana… Sin embargo, los gobiernos que protegen la privacidad están en un barco diferente.

También le daría mucha importancia a que la IA, al menos en su forma actual que utiliza LLM o cosas similares, fallará y fracasará. No hemos visto un crecimiento masivo en una parte significativa de la economía de ninguna de las empresas líderes, a pesar de que han invertido miles de millones de dinero en el horno de la IA. También hay informes de que la versión actual de los LLM en IA está llegando a sus límites, con rendimientos decrecientes porque ya no hay grandes cantidades de datos y contenido generados por humanos para consumir y utilizar para la capacitación. Ahí lo dije. Estamos cerca del ‘pico de IA’. señal dos Toca el trombón.

Y ahora algo completamente diferente…

Hablando más en serio, creo que los principales acontecimientos en materia de ciberseguridad en los próximos cinco años estarán impulsados ​​por crisis geopolíticas, empezando por China.

De aquí a 2030 veremos un aumento de la agresión de China con confrontaciones tanto frías como cálidas por parte de China. Posible ‘anexión’ de Taiwán. Durante algún tiempo, China ha estado utilizando acciones policiales (y buques pesqueros civiles) para invadir la soberanía territorial de naciones territoriales, incluidas Filipinas y Taiwán. Me preocupa que lo ocurrido en Hong Kong sea juzgado de manera similar y que estos métodos de invadir aguas territoriales utilizando este manual continúen en Taiwán, con un papel reducido para algunas potencias occidentales tradicionales. Si esto sucediera, y lamentablemente esa parece ser la dirección en la que van las cosas, sería un evento global verdaderamente catastrófico con enormes implicaciones. Fabricantes occidentales de silicio. A medida que la infraestructura nacional crítica se convierta en parte del aparato de seguridad nacional, de una manera de la que hasta ahora han escapado pero hacia la que avanzan cada vez más.

Las infraestructuras nacionales más complejas fracasarán en mayor medida debido al espionaje, los conflictos o ambos, como vimos en las acciones de los tifones Volt y Salt, actores patrocinados por el Estado chino que excavan en infraestructuras como los ISP, las empresas de telecomunicaciones y de energía. Monitorear posibles conflictos futuros y comunicaciones de importancia estratégica. Mi temor es que la interrupción de las empresas de telecomunicaciones y otros sectores de infraestructura críticos “cotidianos” que no han llegado tan lejos en su camino hacia la madurez en ciberseguridad obligue a los gobiernos a imponer controles más explícitos a través de regulaciones y apoyo directo. Y algunos de estos serán a largo plazo, para 2024, ¿no está realmente reservado exigir MFA para usuarios privilegiados (o para todos)? ¿O el lenguaje inseguro no se aleja de la memoria? ¿O no mantener registros de eventos importantes del sistema? Estas cosas no deberían ser aceptables ahora, pero me temo que será necesario un desastre mayor que la crisis cibernética que hemos sufrido en los últimos años para articular estos requisitos de una manera lo suficientemente sólida como para que algunas organizaciones puedan tomar nota.

Rusia seguirá desempeñando su papel de matón mundial, pero veremos surgir más grietas a medida que luchan por quedarse sin actualizaciones para los dispositivos Windows y otras tecnologías occidentales que ya no están disponibles debido a las sanciones. Los grupos de ransomware con sede en Rusia seguirán alineándose más estrechamente con el gobierno y se convertirán en actores sustitutos del Kremlin, incluso más claramente que ahora.

Las cadenas de suministro se verán afectadas una y otra vez, y más. Desafortunadamente, esta ha sido una tendencia creciente en los últimos años y lo vimos este año con CrowdStrike (que no fue un ataque a la cadena de suministro… pero una interrupción de su software resultó en un evento tecnológico global que afectó a millones de personas, interrumpió negocios y canceló vuelos). , etc.) estas tecnologías se han entrelazado casi irreversiblemente con la TI empresarial corporativa de tal manera que pueden causar fallas en cascada.

Ya sea que los atacantes sean estados-nación agresivos como Rusia y China o un crimen recién organizado en forma de bandas de ransomware, en los próximos años veremos interrupciones con una frecuencia y magnitud cada vez mayores. Con el tiempo, los gobiernos desplegarán una fuerza contraria en forma de políticas, legislación y acciones cibernéticas. Mi esperanza para mis amigos que todavía trabajan en los pasillos del poder en Washington y Whitehall es que podamos montar una respuesta eficaz a los actos de agresión que sea proporcionada y duradera, que no corrija excesivamente sino que sea equitativa y sin desperdiciar oportunidades de ayudar. Hacer cumplir algunas de las reglas para la gestión responsable de los datos de los usuarios, la tecnología y los servicios públicos, así como las reglas para los conflictos en el ciberespacio que están integradas en nuestros principios y valores como sociedad.

Elliott Wilkes es el director de tecnología det Sistema avanzado de ciberdefensa (ACDS). Wilkes, líder experimentado en transformación digital y gerente de productos, tiene más de una década de experiencia trabajando con los gobiernos estadounidense y británico, más recientemente como consultor de seguridad cibernética para la administración pública.

Source link