0:00:01.4 Max Havey: Hola, y bienvenidos a una nueva edición de Security Visionaries, un podcast sobre el mundo de la cibernética, los datos y la infraestructura tecnológica, que reúne a expertos de todo el mundo y de todos los dominios. Soy su anfitrión, Max Havey, y hoy estamos hablando sobre la intersección de la defensa militar y cibernética con nuestro invitado, Marcus Thompson, Director de Cyber Compass y veterano del ejército australiano, donde su tiempo culminó en un período de cuatro años como jefe inaugural de Guerra de Información para la Fuerza de Defensa Australiana como General de División. Marcus, bienvenido al espectáculo. Gracias por acompañarnos aquí.
0:00:30.4 Marcus Thompson: Hola, buen día, Max. Me alegro de verte y muchas gracias por tenerme en el programa.
0:00:34.5 Max Havey: Absolutamente, quiero saltar de inmediato. Tengo muchas preguntas para ti aquí, así que para entrar en materia, ¿puedes contarnos un poco sobre tu papel en el ejército australiano y cómo terminó cruzándose con la ciberseguridad y todas las cosas? Sé que probablemente sea una larga historia, pero danos la versión de Cliff's Notes.
0:00:49.2 Marcus Thompson: Sí, puedo intentarlo. Porque, por supuesto, fue un viaje de 34 años, bueno, tal vez un viaje de 30 años para llegar a esos últimos cuatro años en los que puse en pie nuestra capacidad de guerra de información. Así que, Max, crecí en el Cuerpo de Señales. Esa es la parte del ejército que se encarga de todas las tecnologías de la información y las comunicaciones para la fuerza de combate. Al principio era ingeniero eléctrico y luego pasé mucho tiempo en las fuerzas convencionales, un poco de tiempo en las Fuerzas Especiales, algo de tiempo en el desarrollo de capacidades. Todo mi tiempo de mando importante fue con nuestras fuerzas convencionales de alta disponibilidad. Y comandé en todos los niveles, desde la tropa hasta la brigada. De hecho, fui el primer oficial permanente del Ejército australiano con experiencia en el Cuerpo de Señales en comandar una brigada. Hicimos una escala diferente aquí en Australia en comparación con el Ejército de los EE. UU. y luego terminamos ... Como mencionaste, terminé con esos últimos cuatro años como el primer jefe de la guerra de la información. Entonces, ¿cómo llegué a ese trabajo? Bueno, yo, como comandante de brigada, establecí y alimenté las capacidades cibernéticas del Ejército. ¿Cómo llegué a ese trabajo? Bueno, no hacía mucho que había terminado un doctorado en el campo, así que había muchas oportunidades académicas en el camino, muchas oportunidades maravillosas de regimiento y mando en el camino. Y como todos, ciertamente del ejército australiano que sirvió durante ese tiempo, ya sabes, despliegues operativos en Irak, Timor Oriental y un par de veces en Afganistán. Así que sí, son 34 años en pocas palabras.
0:02:14.7 Max Havey: Muy chulo. Y a partir de ahí, como alguien que solo ha trabajado en el lado civil de las cosas, ¿cómo funciona un papel centrado en la ciberseguridad dentro del ejército en comparación con el de un líder civil de ciberseguridad?
0:02:27.5 Marcus Thompson: Creo que la mayor diferencia, Max, es que mi función no se centraba exclusivamente en la ciberseguridad, sino que era más bien una especie de operaciones cibernéticas. Y, por supuesto, el trabajo gratuito y en estrecha colaboración con las agencias de inteligencia pertinentes significó que las autoridades legales desarrollaran esas capacidades que luego podrían estar disponibles para ser Usar si así lo quisieran. Pero, por supuesto, el aspecto defensivo de eso es tan importante hoy como lo fue entonces, y me ha complacido mucho ver una superposición bastante significativa en la seguridad cibernética y las técnicas cibernéticas defensivas que tienen relevancia y un papel en el gobierno y en entornos militares. Ver esas técnicas y funciones en Civvy Street.
0:03:06.7 Max Havey: Definitivamente, ver cómo se transfieren ese tipo de técnicas. Como, ya sabes, tenemos muchas palabras de moda que lanzamos en ciberseguridad. ¿Hubo algún tipo de palabras de moda o términos que usted de su época militar se trasladaron o hubo algunos específicos de dominio que se quedaron por ahí? Siempre tengo mucha curiosidad por eso.
0:03:23.0 Marcus Thompson: Sí, claro. Supongo que debería decir desde el principio, Max, que han pasado cuatro años y medio o casi cuatro años y medio desde que dejé el uniforme. Así que en el mundo de la tecnología eso es una eternidad. Así que, por supuesto, hemos visto cambios y evolución en las técnicas y efectos de la ciberseguridad, pero creo que hay algunas cosas que son... Que me complació mucho ver que tenía una relevancia inmediata y creo que todavía la tienen. Y claro, hay diferentes herramientas y hay diferentes sensores y hay diferentes técnicas que están disponibles comercialmente. Ciertamente, el mercado australiano, yo diría que sería lo mismo para sus oyentes en todo el mundo desarrollado. Pero hay cosas que simplemente no han cambiado. Tener una buena cultura de seguridad que realmente puedas protegerte a ti mismo, no seas esa persona que hace clic en el enlace en el Correo electrónico de phishing, no seas esa persona que encuentra una memoria USB en el estacionamiento y por curiosidad ociosa la conecta a tus sistemas. ¿Qué estás publicando en las redes sociales desde una perspectiva corporativa? ¿Qué es lo que su fuerza laboral está poniendo en las redes sociales para que un actor de amenazas profesional con una mentalidad de selección pueda usar, dar la vuelta y usar para atacarlo a usted y a su organización?
0:04:28.9 Marcus Thompson: Creo que es lo mismo. Creo que hay una red básica... Lo que considero una higiene básica de la red sigue siendo tan importante hoy como lo fue aquí en Australia. La Dirección de Señales de Australia, que es nuestra agencia de inteligencia de señales e inteligencia cibernética que incluye una entidad llamada Centro de Seguridad Cibernética de Australia, cuya parte de su función es asesorar y apoyar en toda la economía. Esa entidad ha publicado muchos consejos, pero uno de los más destacados es que han publicado Essential Eight y Ahora, estas son ocho medidas de seguridad que, si se aplican correctamente, van a ser de gran ayuda para detener lo que sabemos sobre los actores de amenazas, ya sean criminales o de otro tipo. Cosas como parchear su software, parchear su hardware, cosas como implementar la autenticación multifactor. Y hay otros. Y si tus oyentes están interesados, sólo tienes que ir a buscar en Google SD Essential Eight y lo encontrarás. Es una muy buena manera de hacerlo. Así que todo ese tipo de cosas, lo que considero una higiene básica es realmente importante. Y ahora creo que el tercer aspecto que fue... Y, de hecho, fue mi área prioritaria de desarrollo de capacidades como jefe de guerra de la información, y sigue siendo relevante hoy en día, esa capacidad de detectar y responder rápidamente.
0:05:40.8 Marcus Thompson: Estamos hablando de una especie de centro de operaciones de seguridad, un SOC que puede detectar y responder rápidamente a los incidentes, ya sean ataques, ya sean errores de configuración, ya sean internos, ya sean maliciosos o tontos. Y creo que todo eso es... Considero que eso es esencialmente lo básico de Ahora. Y luego, además de eso, ya sabes, con este mercado siempre en movimiento, hay un impulso real hacia la confianza cero Ahora, que creo que es... Ha tardado mucho en llegar. Y estoy observando de cerca para ver qué sucede con la IA como una consideración presente. Y luego, por supuesto, todos en este Sector están reflexionando, preguntándose y especulando sobre lo que Quantum podría traer. Así que son todas las cosas... Así que, Max, estoy monologando. Lo siento.
0:06:24.3 Max Havey: No, está bien. Es algo bueno.
0:06:24.6 Marcus Thompson: Me callaré, pero eso es lo que tengo en mente. Derecha.
0:06:26.9 Max Havey: Se lo agradezco. No, y quiero decir que estás cubriendo muchas partes de las que nos gusta hablar aquí. Solo la idea de hablar de higiene cibernética y creo que lo hemos llamado el firewall humano antes. Hemos hablado de ello como seguridad, como deporte de equipo en una vida pasada en este programa. Y creo que todas esas son cosas muy importantes. No son cosas enormes, son cosas muy simples que la gente puede tomar, ya sea en la organización o en su propia vida cotidiana personal.
0:06:51.0 Marcus Thompson: Sí, quiero decir que aprendimos esto de la experiencia de la vida real aquí en el ejército australiano, pero pudimos llevar esas lecciones a una visión más amplia en toda la Fuerza de Defensa Australiana. Y la lección vino de un ejercicio. Ahora, afortunadamente, un ejercicio, no una operación en el panorama general de las cosas, sin daño, sin falta. Por lo tanto, cada año el ejército australiano lleva a cabo un ejercicio de certificación. Y el resultado de ese ejercicio de certificación es que una brigada de combate con todos los elementos de apoyo a su alrededor se certifica como la brigada lista, por así decirlo. Si me pudieras imaginar poniendo comillas al aire alrededor de eso, la brigada lista. Y así sucede todos los años. Y en este ejercicio en particular de hace unos años, ahora, como comandante de brigada, tenía un equipo de 12 personas que apoyaban a la Fuerza Roja, la fuerza enemiga, cuyo trabajo era poner a prueba a esta brigada que se está certificando. Y las 12 personas eran cinco operadores cibernéticos, cinco analistas de inteligencia y dos abogados. Y lo que estaban haciendo, lo que ese equipo de 12 estaba haciendo, era simplemente monitorear la actividad de las redes sociales dentro del área de ejercicios. Porque se puede geocercar eso, porque la gente en el área de ejercicio en el ejército diría que estaban en la caja.
0:08:02.7 Marcus Thompson: No les habían quitado el teléfono y el dispositivo. Y yo alentaba esto porque sospechaba lo que estaba pasando y quería exponerlo. Ese equipo de 12 personas tardó menos de 48 horas en desempacar por completo esa Fuerza Azul, esa brigada que estaba siendo certificada, teníamos la nomenclatura de las unidades, los nombres de las personas clave a lo largo de la cadena de mando. Teníamos las ubicaciones de las unidades a través de imágenes geoetiquetadas que se habían publicado en las redes sociales. Y en algún caso teníamos la intención de la unidad. La gente en las redes sociales dice: 'Estoy a punto de ir y hacer esto'. Y, por supuesto, todo eso alimentó a la Fuerza Roja, la fuerza enemiga, cuyo trabajo era poner a prueba a esta brigada. La Brigada está formada por unas 4.000 personas. Mi equipo de 12 personas en esas 48 horas generó 671 archivos individuales que condujeron directamente a una inteligencia procesable y orientable que colocó a una unidad en particular en un lugar particular en un momento particular, por lo tanto, vulnerable a ser atacada. Fue una gran llamada de atención. Y de esos 671, 100 fueron tan atroces. Llevamos a cabo informes individuales. ¿Eres consciente de que tu perfil de redes sociales está regalando esto a cualquier persona con conexión a Internet?
0:09:09.4 Marcus Thompson: Así que eso nos obligó a echarle un vistazo a eso. Sin embargo, creo que tus palabras, Max, el cortafuegos humano como la primera línea de defensa. Y así fue un gran esfuerzo cultural, un gran esfuerzo educativo que fue... Tuve cierto éxito allí. Así que avanzamos 12 meses, con un ejercicio similar, una actividad similar, y hubo una mejora significativa en el rendimiento colectivo de la Organización. Sin embargo, Max, durante ese ejercicio posterior, un individuo publicó en las redes sociales una imagen geoetiquetada desde el interior de un puesto de mando. Y la imagen incluía el mapa de batalla. Así que aquí estoy, y aquí está todo lo que sé sobre el espacio de batalla. Así que esto demuestra que eres igual de fuerte... Eres tan fuerte como tu eslabón más débil. Desde el punto de vista de la ciberseguridad, podemos hablar de la plataforma de seguridad y de las ofertas del mercado y de los sistemas de autenticación multifactor altamente técnicos y demás. Si tu cultura no es la correcta, si tu parte humana no es la correcta, entonces realmente estás empujando la proverbial cuesta arriba.
0:10:15.8 Max Havey: Ciertamente. Y ese ejercicio es una buena ilustración de todas las diferentes cosas que constituyen la seguridad. No se trata solo de asegurarse de que no está compartiendo sus contraseñas, sino de todas esas pequeñas cosas operativas en la seguridad física. Y todo se destina a la seguridad de manera integral. Y la forma en que todos ustedes fueron capaces de descifrar todas esas partes tan rápidamente en 48 horas, es tan fácil de sacar.
0:10:37.8 Marcus Thompson: Sí, bueno, mucho más duro que hemos educado a nuestra fuerza laboral y todo ese tipo de cosas. Pero... Mira, lo hace... Es un muy buen punto que haces que no tiene sentido ver la ciberseguridad de forma aislada. Ya sabes, es... La ciberseguridad debe verse como parte de una visión holística de la seguridad. En estos días, cuando hablo en juntas directivas y seminarios educativos y demás, siempre le recuerdo a la gente que vas a tener la mejor ciberseguridad del mundo. Pero si sus puertas están abiertas y sus archivadores desbloqueados, entonces existe el riesgo de que pierda sus datos. Una de mis viñetas favoritas aquí para ilustrar esto es que podemos hablar de Snowden, pero me gusta hablar de Chelsea Manning. Cuando Manning tomó todo ese material del sistema secreto de EE.UU., de SIPR para dárselo a WikiLeaks en... Tendría que echarle un vistazo. No recuerdo qué año fue, pero es...
0:11:22.3 Max Havey: Creo que estamos en 2012.
0:11:25.2 Marcus Thompson: A veces es... Sí, creo que es correcto. Creo que es así. Ahora, una persona de seguridad física diría que, bueno, Manning no debería haber podido tener una mochila en esa instalación. Una persona de seguridad cibernética diría que la unidad debería haber estado bloqueada para que Manning no pudiera estar escribiendo Datos en una unidad de DVD mientras, según los informes, fingía escuchar a Britney Spears o lo que fuera que estuviera pasando. Si hay que creer en algunos de los informes de los medios, Max, una persona de seguridad personal, diría que Manning no estaba en condiciones de acceder a datos clasificados cuando había habido algunos aspectos de comportamiento. Como... Creo que una vez, ya sabes, saqué una pistola durante una sesión de terapia, por el amor de Dios. Por lo tanto, para que la seguridad falle, solo una de esas seguridades físicas, cibernéticas o personales debe fallar. Pero en ese caso, los tres fallan.
0:12:14.5 Max Havey: Absolutamente. Y para cambiar un poco de marcha aquí, tengo curiosidad por saber, al trabajar como parte de la Fuerza de Defensa Australiana en jefe de la guerra de información, ¿cómo trabajó con la OTAN y otros socios de los Cinco Ojos en el intercambio de información y cosas por el estilo?
0:12:27.9 Marcus Thompsony: Bueno, quiero decir que los cinco Ojos son las joyas de la corona del intercambio de inteligencia y demás. Y creo que debido a que la cibernética surgió de la inteligencia de señales y ya sabes, se podría argumentar que SIGINT es el INT más estricto entre los Cinco Ojos. Incluso cuando algunos años en los años 90 cuando Nueva Zelanda estaba un poco en las afueras, no creo que SIGINT haya perdido el ritmo, mientras que otros pueden haberlo hecho. Y así, desde una perspectiva cibernética, Five Eyes fue increíblemente valioso y estuvimos increíblemente cerca. Tenía homólogos en Estados Unidos, Reino Unido, Canadá y Nueva Zelanda con los que me relacionaba regularmente comparando notas. Hey, intentamos esto, intentamos aquello. ¿Cómo funcionó esto? ¿Cómo funcionó eso? Debido a ese alineamiento cultural. Por supuesto que hay diferencias y matices y diferentes aspectos de la política, diferentes asignaciones de recursos y todo eso, como era de esperar. Pero la alineación cultural, la interoperabilidad que hemos desarrollado a lo largo de 80 años con los Cinco Ojos nos tenía en una posición realmente fuerte para comparar notas todo el tiempo. Y eso estuvo increíblemente cerca. Mire, creo que ciertamente en mi tiempo Max, probablemente menos con la OTAN, pero he visto ese cambio en el tiempo desde que me fui, impulsado, por supuesto, por la mayor complejidad en nuestras circunstancias geoestratégicas y todo lo que viene con eso.
0:13:43.5 Marcus Thompson: Es... Y después de la invasión rusa de Ucrania y, obviamente, en... Aquí en Australia, en nuestra parte del mundo, estamos más preocupados por asuntos más locales que, francamente, son igual de preocupantes. Así que eso ha obligado, creo, a los amigos a acercarse y a tener ideas afines, y creo que ahí es donde la relación entre la OTAN ha sido realmente importante. Y luego aquí en esta parte del mundo, obviamente el cuadrilátero y las relaciones con nuestros vecinos regionales aquí, especialmente Japón y Corea del Sur, pero muchos otros también. Y creo que esto es algo bueno, Max. Creo que es algo bueno.
0:14:19.6 Max Havey: Sí, creo que cuando se habla de los tesoros de Datos en todos estos diferentes territorios y todos estos diferentes países y todas las regiones del mundo que pueden comparar notas y comprender mejor cómo otras personas están haciendo algo diferente o haciendo las cosas de la misma manera, como si fuera una marea realmente creciente, levanta todos los barcos en seguridad porque el único enemigo similar en seguridad son los malos actores, sus actores maliciosos y personas que están tratando de obtener esos datos confidenciales.
0:14:43.9 Marcus Thompson: Oh, muy bien. Y todo el mundo es Usar, Microsoft y iPhones. Bueno, la mayoría de las personas o similares. Correcto, similar. Sabes que no es que el teléfono de Google en Australia sea diferente al teléfono de Google en Filipinas. Derecha.
0:14:54.9 Max Havey: Totalmente. Y para hacer doble clic un poco porque dijiste un poco sobre esto en tu respuesta anterior, pero ya que has dejado tu papel militar, ¿cuáles son algunas de tus reflexiones sobre el aumento de las amenazas cibernéticas desde ese tipo de perspectiva de seguridad y defensa nacional?
0:15:06.1 Marcus Thompson: Sí, solo hemos visto que esta amenaza tiende en una dirección. Derecha. Y mencioné antes el Centro Australiano de Seguridad Cibernética, que aquí, entre otras cosas, publica un informe anual sobre amenazas. Y en su informe de amenazas más reciente, decían que habían recibido una llamada telefónica o un contacto de una empresa australiana en apuros como resultado del incidente cibernético. Reciben una llamada cada seis minutos. El año anterior, cada seis minutos. Año antes de eso, siete, año antes de eso, 12. Como si esto tuviera una tendencia en una dirección. Y eso es por una muy buena razón. Derecha. Esto se debe a que en las sociedades desarrolladas, en las comunidades desarrolladas como Australia y los Estados Unidos y en otros lugares, nuestra dependencia como ciudadanos, como trabajadores, como amigos y familiares, nuestra dependencia de los dispositivos electrónicos personales y los datos sigue aumentando. Puede que no sea exponencial, pero sigue aumentando a un ritmo masivo. Y, por supuesto, eso significa que la superficie de amenaza aumenta y la oportunidad para los actores de amenazas aumenta al mismo ritmo. Y debido a que estas amenazas no tienen brújula moral, solo estamos viendo que se vuelven cada vez más activas, más descaradas, más audaces, escondidas detrás de jurisdicciones internacionales y en un dominio que no conoce fronteras geográficas, que ellos saben, es difícil rastrearlas. Y aunque ha habido algunos éxitos de alto perfil, esto sigue siendo difícil. Derecha. Por todo tipo de razones. Así que las amenazas siguen llegando. Creo que esa es la principal.
0:16:29.1 Max Havey: Ciertamente. Quiero decir, en mi trabajo diario, estoy constantemente editando blogs relacionados con amenazas y cosas por el estilo. Y es algo en constante evolución. Siempre veo algún tipo de Nuevo Malware, Ransomware, algo por el estilo. Y es interesante cuando eso se filtra en tu vida personal de la manera en que te hace tomar nota. Dices, ooh, estoy tratando de no ser víctima de este tipo de cosas. Estoy tratando de hacer mi parte lo mejor que puedo. Porque tiene que empezar contigo.
0:16:53.4 Marcus Thompson: Exactamente. Y de nuevo, estoy para siempre, Max, haciendo comparaciones con el mundo físico del ciberespacio. Y al igual que cuando llegas a casa del trabajo por la noche, entras y cierras la puerta detrás de ti. Es tener esas cosas básicas de higiene, actualizar su teléfono y su computadora portátil, tener un antivirus adecuado y otras protecciones que estén disponibles comercialmente, ejecutarse en su dispositivo, solo para darle ese nivel básico. Y todas esas cosas de las que hablamos, la cultura. No te pongas en una situación en la que quieras ir caminando por un callejón oscuro por tu cuenta a las 4 de la mañana y te preguntes por qué te asaltan. Bueno, espera, si vas a ese tipo de sitios web cuando estás... Y estás regalando tu información personal, no estás monitoreando tus cuentas en busca de cualquier evidencia de robo de identidad, no estás pensando en dónde va toda tu PII alrededor del plan, entonces tal vez no te estás poniendo a ti mismo... Tal vez eso sea el equivalente a meterse en un callejón oscuro a las 4 de la mañana, ¿sabes?
0:17:49.2 Max Havey: Sí. No querrás darle tu número de Seguro Social y tu tarjeta de crédito a un extraño número de WhatsApp que es de un país del que nunca antes has oído hablar.
0:17:57.3 Marcus Thompson: Así es. Pero también es saber lo que ya está ahí fuera y luego vigilar como un halcón las cuentas y todo lo demás para detectar cualquier posible uso indebido de esa PII. Y, por supuesto, la actualización de los sistemas y la autenticación multifactor son muy útiles. Pero la autenticación multifactor puede ser procedimental en lugar de técnica. ¿Derecha? Todas estas cosas son dignas de consideración. Máximo. Han pasado dos años y medio desde que tuvimos un período de 6 semanas aquí en Australia en el que tuvimos tres violaciones masivas de datos. Uno fue con nuestra segunda compañía de telecomunicaciones más grande llamada Optus, subsidiaria de Singtel. Otro era un proveedor privado de seguros de salud llamado Medibank. Y la otra era una compañía financiera llamada Latitude. Y todo eso sucedió en seis semanas, lo que realmente puso la seguridad cibernética en nuestra conversación nacional y en nuestra conciencia nacional. Pero algunas de las respuestas me sorprendieron y realmente me hicieron pensar, y probablemente desde entonces he suavizado mis puntos de vista. Pero luché con algo de lo que pensé que era una falsa indignación de que me hubieran robado mi número de teléfono, mi correo electrónico. Bueno, espera, amigo. Están en el bloque de firmas de tu Correo electrónico y están en las tarjetas de visita que llevas años regalando.
0:19:10.0 Marcus Thompson: Oh, me han robado los datos de mi licencia de conducir. Bueno, hay partes de Australia donde, si quieres registrarte en un pub o una discoteca después de cierta hora de la noche, se escaneará tu licencia de conducir como identificación con fotografía. Entonces, ¿dónde está ese Datos? Había... Me han robado los datos de mi pasaporte. Estoy tratando de presentar esta falsa indignación. Estoy agitando las manos por aquí, Max. Sé que solo estamos grabando audio, pero cada vez que usas ese pasaporte, el hotel donde te hospedas toma una fotocopia del mismo. ¿Dónde está ese Datos? Y así, saber lo que ya hay ahí fuera y observarlo como un halcón para estar alerta sobre el potencial de robo de identidad y todo lo que puede venir con eso. Y luego la autenticación multifactor, Max, recorremos un largo camino para colocarte cómodamente en el centro del campo en un grupo de personas que está tratando de correr más rápido que un oso. Derecha.
0:19:58.6 Max Havey: Ciertamente. Y creo que soy negligente si no hago una pregunta sobre la IA en un episodio. Creo que al menos uno de mis compañeros de anfitriones me da una palmada en la mano si no lo hago. Entonces, en ese sentido, ¿cómo ha visto el aumento de la IA y la GenAI desempeñando un papel en este tipo de amenazas en desarrollo y las formas cambiantes en que ve las amenazas por ahí?
0:20:16.6 Marcus Thompson: Bueno, me parece que realmente doy la bienvenida a la IA como contribución a la defensa cibernética y la seguridad cibernética. Creo que ha tardado mucho en llegar y, por supuesto, dependiendo de cómo definas la IA. Derecha. Porque debería decir rápidamente que no creo que todavía estuvieras viendo ningún tipo de Terminator neurocognitivo genuino de Schwarzenegger, como...
0:20:37.0 Max Havey: Casi.
0:20:37.5 Marcus Thompson: IA. Derecha..
0:20:38.3 Max Havey: No es Skynet. Sí.
0:20:38.7 Max Havey: Y si eso llega alguna vez... Sí, así es. Y si eso llega, sospecho que hay alguna salida. Lo que realmente estamos viendo es la automatización y la velocidad y escala con la que esta tecnología puede hacer las cosas. Se podría argumentar que hemos visto a la IA Usar en el lado ofensivo de los delincuentes con botnets y demás. Y si los ataques llegan a la velocidad de una máquina, entonces las soluciones mandráulicas no van a poder seguir el ritmo. Por lo tanto, defender a la velocidad de la máquina es igual de importante. Recordando que el defensor tiene que tener la razón cada vez, mientras que el atacante solo tiene que tener la razón una vez. Así que creo que algunas de estas herramientas SOC automatizadas son increíblemente bienvenidas. He visto algunas ofertas realmente interesantes que, en términos de IA, pueden poner control de acceso a las aplicaciones heredadas, lo cual creo que es realmente bueno y realmente importante.
0:21:30.0 Marcus Thompson: Potencialmente, una solución de menor costo para aplicaciones obsoletas y no compatibles que son realmente importantes para algunas organizaciones y algunas empresas. He visto algunas ofertas de mercado realmente buenas aquí: Usar AI para proporcionar realmente observabilidad de su infraestructura para que sepa exactamente qué hay allí y dónde están las puertas de enlace y todo ese tipo de cosas que en algunos de estos grandes sistemas empresariales pueden ser realmente difíciles y realmente dinámicos. Pero creo que lo más importante es que estamos solo en la punta del iceberg y, tal vez, en el borde delgado de la cuña. Y hay mucho por venir y, francamente, le doy la bienvenida.
0:22:03.7 Max Havey: Ciertamente son tiempos emocionantes y sí, realmente, creo que todavía estamos en la naciedad de todo esto y vamos a seguir viéndolo crecer.
0:22:11.1 Marcus Thompson: Sí. Pero creo que para algunas organizaciones adoptar herramientas de IA puede ser muy difícil. Derecha. Desde el punto de vista de la confianza, que por lo tanto puede ser la seguridad desde el punto de vista de la política para muchas entidades gubernamentales. Y hemos tenido un caso famoso aquí en Australia que salió terriblemente mal. Se llamaba robodebt. Esa fue una herramienta que se utilizó para recuperar las deudas percibidas de los beneficiarios de la Seguridad Social, entre otros. Y eso no salió bien. No voy a entrar en ello ahora si alguien está interesado, sólo tienes que buscar en Google Australia robodebt y podrás obtener todos los detalles. Pero creo que empezar con cosas que son muy mandráulas y tal vez un poco aburridas de tipo mundano y poner algo de tecnología alrededor de eso es realmente bueno.
0:22:54.6 Max Havey: Para cambiar de marcha aquí solo un poco a medida que nos acercamos al final de esta conversación aquí. ¿Qué papel pueden/deben jugar los gobiernos cuando las organizaciones privadas están realmente en la primera línea de los ataques cibernéticos? ¿Y cómo recomendarías hacerlo?
0:23:08.2 Marcus Thompson: Sí, bueno, no hay una respuesta fácil a esto, pero creo firmemente que todos tienen una responsabilidad que desempeñar en la seguridad cibernética y que el gobierno no puede hacer todo y no se debe esperar que el gobierno lo haga todo. Por lo tanto, mantenga todas las capacidades de ruptura de vidrio de alta gama en caso de catástrofe, guarde eso para el gobierno y todos tienen la responsabilidad de mejorar su propia seguridad cibernética. En los últimos dos años aquí en Australia hemos tenido algunos cambios legislativos importantes que francamente lo han consolidado, especialmente para el ... Para aquellos sectores de la economía australiana que se clasifican como infraestructura crítica. Ahora están obligados por ley a mejorar y abordar su seguridad cibernética. Y hemos tenido un par de enjuiciamientos solo para respaldar todo eso y respaldar eso. Creo que eso es muy bueno. Y luego, porque la actividad criminal es criminal, la actividad es criminal. Derecha. Y creo que nos corresponde a todos pensar en cómo sobrevivir y seguir operando en un entorno en el que, como decía antes, los criminales tienen una oportunidad más grande y se involucran cada vez más.
0:24:08.6 Max Havey: Ciertamente. Y es una especie de nivel legislativo de responsabilidad para las personas que realmente se enfrentan a estas amenazas y asegurarse de que realmente están haciendo su parte, de que de hecho están haciendo esos cambios y manteniendo la ciberseguridad y su higiene cibernética donde debe estar.
0:24:21.9 Marcus Thompson: Sí, tiene toda la razón. Y proteger a sus clientes, datos y PII y todo ese tipo de cosas. Y para luego aquellas empresas que contribuyen a nuestra infraestructura crítica nacional que podríamos clasificar como sistemas de importancia nacional. Bueno, ustedes tienen la responsabilidad ante la nación de proteger y defender esos sistemas.
0:24:37.6 Max Havey: Definitivamente. Y puedo ver a nuestro productor haciéndome señas diciéndome que estamos llegando a tiempo aquí. Pero tengo una pregunta más para usted aquí. A partir de su experiencia militar, ¿qué consejo le daría a los líderes de seguridad civil?
0:24:50.2 Marcus Thompson: Sí, Max, esta es una pregunta que me hacen con frecuencia y doy el mismo conjunto de respuestas cada vez. Y comienza con aceptar que hay una amenaza, que la amenaza es real, que está activa y que le desea daño a usted, le desea a su organización, le desea a su organización, le desea a su familia, le desea a sus amigos, le desea daño a usted como individuo. No tiene brújula moral. Y reconociendo que ese es el ambiente en el que todos trabajamos, creo que hay algunas cosas básicas que cualquier organización puede hacer. Mencioné a los Ocho Esenciales, pero en serio, incluso el simple hecho de parchear, actualizar los sistemas y tener algún tipo de autenticación multifactor robusta, nuevamente, con toda probabilidad lo coloca cómodamente en el mediocampo. Pero tener un... Tener una actitud, un enfoque y una cultura que diga que no es si nos atacan, es cuándo. Por lo tanto, tener un plan de respuesta a incidentes sólido, bien pensado, bien ensayado y practicado con frecuencia, un plan de continuidad del negocio, un plan de gestión de crisis. No me importa cómo se llame, siempre y cuando sepamos de lo que estamos hablando. Y creo que son el tipo de lecciones que aprendí de mis días militares y son igual de relevantes en un contexto civil hoy en día.
0:24:58.7 Max Havey: Sí, me encanta eso. Es el tipo de cosas que nos une a todos y se asegura de que todos cantemos el mismo himnario, por así decirlo.
0:26:05.0 Marcus Thompson: Totalmente cierto. Totalmente cierto.
0:26:06.6 Max Havey: Pues excelente. Marcus, muchas gracias por charlar aquí hoy. Esta fue una conversación muy interesante, profundizando en sus antecedentes y hablando de cosas generales de ciberseguridad. Esto es... Esto fue tan bueno. Muchas gracias por tomarse el tiempo.
0:26:18.8 Marcus Thompson: Con gusto. Max, me alegro de verte. Disfruté mucho de la charla.
0:26:22.2 Max Havey: Absolutamente. Y con eso, has estado escuchando el podcast Security Visionaries. He sido tu anfitrión, Max Havey, y si te ha gustado este episodio, compártelo con un amigo y suscríbete a Security Visionaries en tu podcast favorito Plataforma. Allí puedes escuchar nuestro catálogo de episodios y estar atento a los nuevos que se estrenan cada mes, presentados por mí o por mis copresentadoras, Emily Wearmouth y Bailey Harmon. Y con eso, nos vemos en el próximo episodio.