“Más allá de las expectativas, el metaverso está por llegar en maneras tanto predecibles como inesperadas”, asegura Charlie Bell, vicepresidente ejecutivo de seguridad, cumplimiento, identidad y gestión de Microsoft a través de un comunicado. Algunas nuevas experiencias con el uso de diademas y realidad mixta serán obvias, pero otras serán más difíciles de detectar. “Al igual que todas las categorías nuevas, veremos innovaciones y experiencias intencionales y accidentales, y los riesgos de seguridad serán mucho más altos de lo que hayamos imaginado en un principio”, advierte.
Existe una ventaja de ingeniería social inherente con la novedad de cualquier tecnología nueva. En el metaverso, el fraude y los ataques de phishing dirigidos a nuestra identidad podrían provenir de una cara conocida —como un avatar que se hace pasar por un compañero de trabajo, en vez de un nombre de dominio o dirección de correo electrónico falsos—. “Estos tipos de amenazas podrían afectar los negocios de las empresas si no actuamos de inmediato”, resalta Bell.
Debido a que no habrá solo una plataforma o experiencia del metaverso, la interoperabilidad también es crucial. Por ejemplo, la confianza no puede terminar al salir de un espacio de reunión virtual —debe extenderse a las interacciones y las aplicaciones internas—. De lo contrario, la incertidumbre de la seguridad dejará a las personas pensando qué decir o qué hacer en un nuevo espacio virtual y creará vacíos que pueden explotarse.
“Esto nos lleva a la importancia de estos primeros días del metaverso: tenemos una sola oportunidad al inicio de esta era para establecer principios de seguridad específicos y centrales que promuevan la confianza y la tranquilidad en esta experiencia del metaverso. Si la desaprovechamos, impediremos innecesariamente la adopción de tecnologías con gran potencial para mejora la accesibilidad, la colaboración y los negocios. La comunidad de seguridad debe trabajar junta para construir los cimientos para trabajar, comprar y jugar de manera segura”, apunta Bell en el comunicado.
¿Qué podemos esperar y cómo podemos crear un ambiente confiable en el metaverso?
Es importante recordar que la historia suele repetirse
Los cambios tecnológicos siempre encuentran la manera de infiltrarse cuando menos lo esperamos. La primera World Wide Web habría de revolucionar el comercio, pero lo haría en maneras que muchos no anticiparon en los años 90. La facilidad de crear un sitio web condujo a una fiebre de fraudes con dominios falsos que imitaban a bancos, agencias gubernamentales y marcas conocidas. Esos problemas continúan hoy.
Hemos visto este ciclo repetirse una y otra vez. Cuando llegaron los iPhone y los teléfonos Android, se convirtieron en un catalizador masivo de las políticas BYOD (trae tu propio dispositivo, por sus siglas en inglés) en el lugar de trabajo. Casi de la noche a la mañana, los dispositivos personales se convirtieron en una categoría nueva y las organizaciones tenían que actualizarse. “Por lógica, podemos esperar que las funciones y experiencias del metaverso lleguen a las empresas en forma similar”, dice Bell.
Aprendamos de estas lecciones y mantengámonos un paso adelante
Siempre hemos sabido que la seguridad es un deporte de equipo y ningún vendedor, producto o tecnología puede protegerse por sí solo. La cultura de colaboración e intercambio de información en la comunidad de seguridad ha sido un logro monumental que no sucedió de un día para otro. Hoy, los ISP, los proveedores de nubes y los fabricantes de dispositivos —incluso los que son rivales en estos mercados— reconocen la necesidad de trabajar juntos para resolver los problemas de seguridad.
“En vista de que estamos por ingresar en una nueva dimensión tecnológica, es fundamental alinear las prioridades para ayudar a proteger el metaverso por generaciones —la identidad, la transparencia y el continuo sentido de unidad entre lo defensores serán esenciales—”, resalta Bell.
La identidad es el primer blanco de los intrusos
Durante años, los defraudadores han afirmado ser príncipes destituidos con fortunas por compartir o presentadores de sorteos que intentan llegar a los usuarios de manera desesperada, pero el nacimiento del correo electrónico y los mensajes de texto transformaron esas estafas para el mundo digital.
“Adelantémonos al futuro e imaginemos cómo sería el phishing en el metaverso. No sería un correo electrónico falso de su banco. Podría ser el avatar de un cajero en el lobby de un banco virtual pidiéndoles datos personales. Podría ser alguien haciéndose pasar por su CEO
para invitarlos a una reunión en una sala de conferencias virtual falsa”, adelanta el experto de Microsoft a través de un comunicado.
Por todo lo anterior, Bell considera que resolver la identidad en el metaverso es una inquietud importante. “Las organizaciones necesitan saber que el hecho de adoptar experiencias y aplicaciones habilitadas para el metaverso no cambiará su identidad ni control de acceso. Esto significa que debemos permitir a las empresas manejar nuestra identidad en este mundo nuevo”.
Las medidas constructivas incluyen integrar autenticación multifactorial y autenticación sin contraseña en las plataformas. También podemos basarnos en innovaciones recientes en el espacio multinube, donde los administradores de TI pueden utilizar una sola consola para controlar el acceso a las muchas aplicaciones en la nube que utilizan sus usuarios.
La transparencia y la interoperabilidad serán clave
Habrá muchos proveedores de plataformas y experiencias en el metaverso, y una verdadera interoperabilidad puede optimizar y proteger los vacíos entre ellas, así como crear nuevos escenarios emocionantes. “Imaginen poder llevar a cabo su presentación virtual de PowerPoint dentro de la sala de conferencias virtual del cliente, incluso si opera en una plataforma diferente”, indica Bell.
La transparencia es fundamental para lograr todo esto. Las nuevas plataformas por lo general se someten a un uso más rudo cuando llegan a las empresas a escala. Ahí es a menudo cuando los investigadores de seguridad en verdad comienzan a verificar código, funciones y declaraciones de producto.
“Los participantes en el metaverso deben anticiparse a las preguntas de seguridad y estar preparados para aprovechar todas las actualizaciones. Debe existir una comunicación clara y continua en torno a los términos del servicio; las funciones de seguridad, tales como dónde y cómo se utilizará el cifrado; los informes de vulnerabilidades, y las actualizaciones. La transparencia ayuda a acelerar la adopción y agiliza el proceso de aprendizaje de seguridad”, sugiere Bell.
Nuestra mejor defensa es trabajar juntos
Los problemas de internet del ayer y del presente —imitaciones, intentos de robo de credenciales, ingeniería social, espionaje de los estados nación, vulnerabilidades inevitables— se quedarán con nosotros en el metaverso. Y se requerirá la misma comunidad de seguridad, con su buena voluntad, normas y trabajo en equipo, para anticiparlos y resolverlos.
“Los avances que hemos logrado en la industria de la tecnología en la cooperación contra las amenazas a medida que aumentan las apuestas en los últimos años, se mantienen como una piedra angular para la seguridad a medida que las plataformas y experiencias del metaverso comienzan a dar forma al futuro”, señala Bell.
Los investigadores de seguridad, los directores de seguridad de la información y los grupos de interés de la industria también tienen la oportunidad de conocer el terreno del metaverso como lo hacen los adversarios —y utilizarlo a nuestro favor—. Es probable que las plataformas del metaverso generen flujos de datos nuevos por completo, con el potencial de mejorar la autenticación, identificar las actividades sospechosas o maliciosas e incluso reinventar la ciberseguridad para ayudar a los analistas humanos a tomar decisiones al momento.
Al igual que cualquier frontera nueva, las expectativas altas, la competencia feroz, la incertidumbre y el aprendizaje definirán la manera en que evolucionará el metaverso —y lo mismo ocurrirá para protegerlo—. “Sin embargo, no necesitamos predecir el impacto del metaverso para reconocer y adoptar los principios de seguridad y confianza que hacen más seguro este proceso para todos”, dice Bell.
“Hagamos que las lecciones aprendidas sobre identidad, transparencia y colaboración de la comunidad de seguridad sean nuestros principales ideales para permitir que la siguiente ola de tecnología alcance todo sus potencial”, insiste.
Fuente: GESTIÓN.