Looking glass
Lente seis: el impacto creciente de la tecnología hostil
La tecnología "hostil" se asocia comúnmente con actividades delictivas como el ransomware, la irrupción en un sistema para robar datos o la creación de virus informáticos, pero esto no permite ver el panorama completo. El panorama está evolucionando de tal manera que la definición de tecnología hostil debería ampliarse para incluir actos legales, incluso ampliamente aceptados, que en última instancia amenazan el bienestar de la sociedad.
Escaneando las señales
A medida que la tecnología se vuelve más compleja, aumentan las formas en que puede ser mal utilizada. Y a medida que las personas dependen más de la tecnología en sus actividades cotidianas, se ven cada vez más expuestas a consecuencias involuntarias, incluso hostiles. Si se añade un alto nivel de automatización -que saca a los humanos del bucle y toma decisiones a la velocidad de las máquinas-, la posibilidad de que las cosas salgan mal aumenta rápidamente.
La tecnología "hostil", según nuestra definición, puede abarcar no sólo la tecnología delictiva, como el malware y las herramientas de hacking, sino también casos de uso como la publicidad y la selección de clientes. Que una tecnología sea hostil puede ser una cuestión de perspectiva. Algunas personas no encuentran intrusiva la publicidad en Internet, las cookies de seguimiento o las campañas de influencia en las redes sociales, y están contentas de intercambiar sus datos por lo que perciben como ofertas personalizadas o un valor especial. Otros instalan programas de bloqueo de anuncios en sus navegadores y evitan por completo a Facebook. El consentimiento para el rastreo o la recopilación de datos personales es para algunos básicamente automático; para otros, una elección cuidadosamente considerada.
Además, no todos los comportamientos hostiles son maliciosos o intencionados. Un ejemplo es el sesgo de los algoritmos o los sistemas de aprendizaje automático. Estos pueden mostrar tendencias hostiles hacia ciertos grupos de clientes sin haber sido comprometidos o diseñados deliberadamente de esa manera. Las señales de este cambio incluyen:
- TLa creciente ubicuidad de la tecnología y la expansión simultánea de la superficie potencial de amenazas. Un ejemplo sencillo es el gran número de conexiones: IDC predice que el número de dispositivos activos de la Internet de las Cosas (IoT) crecerá hasta los 55.700 millones en 2025. Cada uno de ellos conlleva posibles brechas de seguridad que podrían ser explotadas
- La evolución de la opinión y el comportamiento de los consumidores respecto a la tecnología publicitaria y de marketing, y la creciente bifurcación entre los que aceptan un uso amplio de sus datos y los que están más preocupados por la privacidad.
- Aumento de la ansiedad por el uso y el impacto de las redes sociales en las campañas políticas, y cómo los canales de las redes sociales están dando forma a los debates políticos y otros debates sociales.
- Consecuencias imprevistas derivadas del mayor uso de la IA y el aprendizaje automático, como el sesgo en los algoritmos. La preocupación por los impactos hostiles está provocando intentos de controlar el uso de la IA en procesos como la contratación.
- Aumento de la regulación en torno a la recopilación, retención y uso de datos, como el Reglamento General de Protección de Datos europeo (GDPR), la Ley de Derechos de Privacidad de California (CPRA) y los equivalentes en otras jurisdicciones.
La Oportunidad
La protección contra el hacking deliberado y el malware es cada vez más importante. Las empresas deben invertir en la defensa de una gama más amplia de puntos de contacto contra adversarios bien financiados y organizados. Sin embargo, a medida que aumenta el potencial de peligro, también hay que tener en cuenta otras dimensiones de la tecnología hostil. Creemos que ser respetuoso con los deseos de los clientes, evitar los objetivos "espeluznantes" y eliminar los sesgos en los sistemas algorítmicos no solo es lo correcto, sino que favorece la confianza, la percepción pública positiva y, en última instancia, la salud de la empresa.
Según IBM, el coste medio mundial de una violación de datos en 2020 fue de 3,86 millones de dólares. Solo en el primer semestre de 2020, las autoridades supervisoras europeas impusieron multas por un total de más de 50 millones de euros por violaciones del RGPD. Dado que los consumidores valoran más su privacidad, las prácticas de privacidad sólidas se han convertido en un fuerte diferenciador para algunas empresas. Según una encuesta reciente de McKinsey, una clara mayoría de consumidores no hará negocios con una empresa si tiene dudas sobre sus prácticas de seguridad o cree que facilita datos sensibles sin permiso.
Lo que hemos visto
Tendencias a seguir: Las tres principales
Adopta
Asegura la entrega de software. Trata las canalizaciones de entrega como los sistemas de producción de alto riesgo que son, ya que por su diseño se utilizan para desplegar software en sus entornos de producción. Comprende las implicaciones de seguridad para los datos en vuelo y en reposo. Genere registros de auditoría y conozca e integre soluciones de detección de anomalías para ayudar a detectar incidentes de seguridad. Esté al tanto de las leyes de cumplimiento que afectan a su región y el efecto que tienen en sus sistemas.
Analiza
AuthZ moderno. La combinación de un aumento de las ciberamenazas y de la responsabilidad, junto con una arquitectura de microservicios descentralizada, han puesto a prueba las soluciones de autorización tradicionales (AuthZ). Al desvanecerse los límites de la confianza del perímetro de la red, la autorización basada en la ubicación de la red pierde su eficacia. Considere la posibilidad de adoptar enfoques como Zero Trust, BeyondCorp, BeyondProd, y Vectors of Trust para modernizar sus procesos de AuthZ e incorporar un espectro más amplio de factores en las decisiones de autorización.decisions.
Anticipa
Computación cuántica. La computación cuántica es un concepto probado, pero no se ha ampliado y puede tardar mucho tiempo en alcanzar la madurez. Aunque todavía no está claro el alcance total de sus posibles aplicaciones, hay que seguirlo de cerca, ya que existe la amenaza de que el cifrado de muchos sistemas, y de hecho de todo Internet, pueda romperse fácilmente utilizando algoritmos cuánticos como el de Shor.
Tendencias a seguir: La matriz completa
- Entrega segura de software
- Seguridad descentralizada
- DevSecOps
- Cumplimiento automatizado
- Seguridad adaptativa y automatizada
- Pruebas de algoritmos y aplicaciones ML
- Privacidad por diseño
- Biometría
- La IA en la ciberseguridad
- Contratos inteligentes
- Reconocimiento facial/de expresiones
- Tecnologías Blockchain
- Privacidad diferencial
- IA explicable (XAI)
- AutoML
- Mano de obra automatizada
- Computación que respeta la privacidad
- Plataformas de datos descentralizadas
- Pruebas de conocimiento cero
- Empresas de "seguridad avanzada"
- Tecnología de vigilancia
- Tecnología adictiva
- Drones autónomos / drones como plataforma
- Tecnología para la corporación honesta™.
- La soberanía como fuerza en el ciberespacio
- Mayor regulación
- Código ético para el software
- Sistema inmunitario de producción
- Computación cuántica
- Comunicación consciente de la privacidad
- UX de la privacidad y seguridad de los datos de los consumidores
- Marcos éticos
- Falsificaciones profundas
- La muerte de las contraseñas
Consejos para adoptantes
- Haz que la seguridad sea "un problema de todos". La seguridad es un tema que evoluciona rápidamente y no puede ser responsabilidad de una sola persona o departamento; es necesario que toda la organización le dé prioridad. Del mismo modo, no puede limitarse a comprar una solución de seguridad, instalarla y considerarse protegido. Las consideraciones de seguridad deben integrarse en el ciclo de vida de su producto, desde la idea hasta la producción. Combina las auditorías con la supervisión para poder descubrir de forma proactiva las infracciones y responder rápidamente cuando se produzcan.
- Promueva su postura positiva sobre la privacidad. Establece y comunica políticas claras, como la promesa de que los datos de los clientes nunca saldrán de un dispositivo, como elemento diferenciador del negocio. Asegúrate de que tus empleados y tu base de clientes entiendan perfectamente estas políticas.
- Captura sólo los datos necesarios para dar servicio a tus consumidores. Captura sólo los datos necesarios para prestar servicio a tus consumidores, en lugar de limitarte a recopilar todo lo posible. La recopilación y el almacenamiento de datos que no son críticos para el negocio solo aumentan la carga tecnológica y de cumplimiento de la organización, y crean un objetivo mayor para los hackers u otros malos actores.
- Crea un marco explícito que describa tus políticas para detectar y evitar el sesgo en tus sistemas, y promueve prácticas tecnológicas éticas. Brookings Institution's Algorithmic bias detection and mitigation: Best practices and policies to reduce consumer harms es un ejemplo.
En 2022, las empresas...
... considerarán una gama más amplia de implicaciones negativas que las violaciones de la privacidad y la seguridad cuando desarrollen y desplieguen sistemas y productos de cara al cliente, y comprenderán que una acción sólida para minimizar los resultados "hostiles" no deseados puede ser una fuente de ventaja competitiva. Para las empresas con visión de futuro, más que un conjunto de políticas, la seguridad y la ética serán una práctica evidente en todo lo que hagan los equipos.