Ofertas en tecnología

Inteligencia de seguridad de la información

A los que aprecian la Historia y la Sociología Contemporáneas les agrada ver las transformaciones que sufrió el planeta para entender mejor de qué forma llegamos aquí. Habiendo visto el paso por la era industrial, la evolución de las telecomunicaciones y el consiguiente desarrollo de globalización, comunmente la conclusión a la que llegamos es consensuada: habitamos la era del conocimiento, cuyo primordial mecanismo es la sociedad de la información. Entre sus muchas peculiaridades, destaco una que me llama la atención: la increíble disponibilidad de información, sobre el pasado y el presente, actualizándose en el mismo instante.

Esta disponibilidad de información, con tanta velocidad, es el motor de nuestra de hoy composición de sociedad, pero, paradójicamente, nos ha complicado en la medida en que depreda entre los valores mucho más venerados en los procesos de negocio: la enfoque. Con la correo instantánea y el e-mail alcanzando una tasa mayor a la que un humano puede procesar, el mayor desafío para cualquier profesional es poder enfocarse en una misión frente a la ansiedad de combatir una demanda diversa y virtualmente irrealizable de cumplir en terminado. ¿Quién de nosotros no se retrasa en leer y contestar a sus correos?

Si no tenemos la posibilidad de procesar este volumen, ¿piensa el tamaño del desafío de resguardar toda esta información?

El pensamiento con el que varios de los cabezas de Seguridad de la Información prosiguen haciendo un trabajo para resguardar sus ámbitos es IT-Compliance, esto es, hacer un estándar para modificar y actualizar los sistemas de programa básicos (S.O. y bases de datos), intentando encontrar el cumplimiento y también aplicando un gobierno de aceptación de peligros para administrar las salvedades.

¿Suena familiar? Lamentablemente, este modelo es tan familiar como anticuado, puesto que el volumen de inseguridades y no conformidades es tan enorme que provoca que el enfoque sea inviable. El modelo sencillamente por el momento no marcha como garantía de seguridad, y seamos realistas, jamás lo logró. Repito aquí una pregunta que hice una vez en un panel de discusión con otros ejecutivos de seguridad:

«¿Alguien aquí vió en algún momento un informe de puerta de inseguridad azulado?»

IT-Compliance es, bajo mi punto de vista, un desarrollo mercantilizado, que podría ser absorbido por la operación de TI, como una práctica esencial de administración del ambiente, tan básica como la backup. Aparece entonces el interrogante: ¿Dónde puede añadir valor la Seguridad de la Información? ¿De qué forma puede la Seguridad contribuir a una importante empresa a protegerse de infractores internos y externos, premeditados o no, con tal volumen de información y activos?

Si hacemos un ejercicio de, como dicen los ejecutivos por ahí, “salir de la caja”, y observamos el planeta fuera de nuestro centros de datosprocuremos un modelo organizativo que haya estado lidiando precisamente con este inconveniente a lo largo de varios siglos: el modelo militar.

rompecabezasEl ejército siempre y en todo momento trabaja con la misión de resguardar áreas considerablemente más enormes de lo que sus elementos tienen la capacidad de contemplar. Piénsese en la Segunda Guerra Mundial, donde todo el Océano Atlántico formaba un enorme campo de guerra, adjuntado con prácticamente toda la extensión territorial de Europa. No hubo, y probablemente jamás va a haber, poder militar suficientemente grande para resguardar cada puerta de inseguridad territorial en toda esta área. En este género de niveles se regresa completamente crítico para el éxito, comprender precisamente dónde repartir tus fuerzas para combatir al enemigo con superioridad táctica en todos y cada guerra, para de esta forma conseguir la superioridad estratégica en la guerra. La manera de conseguir este conocimiento se llamó Sabiduría y o sea lo que se emplea para elegir dónde conceder los elementos de guerra para conseguir una virtud estratégica y ganar la guerra.

El lector puede estar concluyendo conmigo que exactamente el mismo pensamiento se aplica a la seguridad de la información, donde el volumen de activos de información es bastante grande a fin de que tengamos la posibilidad contemplar todas y cada una de las inseguridades. Lo que sugiero aquí es que usemos un desarrollo de Sabiduría de seguridad de la información, a fin de que siempre y en todo momento logre entender dónde los atacantes quieren agredir intencionalmente o tienden a agredir no intencionalmente, desde dentro o fuera de nuestra red. Indudablemente, este conocimiento provendrá de la recopilación de información, la correlación de datos, el análisis del accionar de la red y el rastreo de los atacantes externos.

La Seguridad de la Información por el momento no es prevención frente todos y cada uno de los niveles, sino más bien supervisión, para entender el ámbito de hoy y precaverse frente al próximo estado de cosas, que puede ser estratégicamente desfavorable para la defensa y, por consiguiente, conveniente para el agresor. Entender este ámbito es lo que la teoría militar llama Conciencia situacional.

En Seguridad de la Información, la conciencia situacional supone siempre contestar cuestiones como:

  • ¿Qué inseguridades podrían estar explotando mis clientes para filtrar información?
  • ¿Qué controles de seguridad podrían estar desatendiendo mis clientes para hacer más simple sus prácticas de trabajo?
  • ¿Qué información de mi red le interesaría a un contrincante y de qué manera podría conseguirla un agresor?
  • ¿Hay un conjunto de afuera planificando un ataque a mi red? ¿Exactamente en qué puntos quiere ingresar en el perímetro?
  • ¿Qué puede una rutina externa de reconocimiento de debilidades dar información a un agresor?
  • ¿Existe algún accionar en internet que se desvíe del promedio histórico, lo que señala una actividad atípica?
  • ¿Existe algún agente deshonesto en mi red?

?????????????????????????????????????????????????????? ????????????????????????????????????????????????? ???? ???????????????????????????????????????????????? ?????? ?????????????????????????????????Poseemos un óptimo nivel de Conciencia Situacional en Seguridad de la Información en el momento en que entendemos dónde se encuentran los contrincantes y cuáles son sus próximos pasos, o sea, si nos encontramos bajo ataque, si la red ahora está comprometida y dónde, qué puntos están a puntito de ser atacados. interna y externamente, en asaltos liderados o desperdigados, para comenzar una campaña o escalar un privilegio.

La manera de conseguir este nivel de conciencia situacional es dejar las herramientas de defensa a TI y centrarse en herramientas de chequeo y supervisión como SIEM, Anti-APT, DLP, Big Data, etcétera. La Seguridad de la Información ahora no requiere gente operativa; lo que verdaderamente se precisa son equipos de sabiduría y chequeo que sean capaces de realizar con la red, lo que el Sabiduría de negocios hace con el mercado.

Una vez lograda la información de la Sabiduría de Seguridad, el modelo propuesto por la teoría militar se llama período OODA. Ofrece un desarrollo cíclico de rastreo y reacción en 4 fases:

Ver: radica en monitorear todos y cada uno de los puntos de la red y los individuos para conseguir Conciencia Situacional en Seguridad de la Información. Usa las herramientas mentadas previamente y ha de ser efectuado por un área experta en sabiduría y cruce de datos, en el área de Seguridad de la Información.

Guía: radica en hacer llegar a cada área responsable de las tecnologías o ámbitos que están bajo ataque o a puntito de serlo, con recomendaciones de defensa por medio de herramientas de protección como Endpoint Protection, IPS, Cortafuegos, AntiSPAM, Proxy, etcétera. Asimismo es compromiso del área de Sabiduría de Seguridad.

Elegir: radica en escoger el enfoque de defensa y prevención mucho más conveniente al ámbito de ataque desarrollado por el área de sabiduría. Corresponde al área de TI, responsable de la tecnología conminada, adjuntado con el equipo de contestación a accidentes de seguridad, que pertenece a Seguridad de la Información. El equipo de contestación a accidentes debe sostener el control de todas y cada una de las acciones de defensa y proteger la comunicación con el nivel ejecutivo de la compañía.

Acto: radica en utilizar todas y cada una de las defensas precautorias y reactivas frente al ataque inminente o en curso, tal como reportar el estado de las acciones al área de contestación a accidentes de seguridad. Se ajusta a las áreas de TI causantes de las tecnologías conminadas.

Queda un último pensamiento sobre este modelo: ¿Cuánto dura este período? En un ámbito militar, en esta ocasión da un giro cerca de un día. Con la agilidad con la que cambia el ámbito en un ambiente tecnológico complejo, me semeja razonable sospechar que cualquier tiempo mayor a una hora comprometerá las acciones de defensa y, por consiguiente, toda la protección de la información.

¡Es guerra! Si no, vamos a seguir observando a los piratas informáticos jovenes, con solamente Havij en la mano, sustituyendo millones de dólares americanos en infraestructura de seguridad, justo bajo nuestras narices.

Saludos y hasta el próximo articulo!

Anunciado inicialmente en Blog Ticiano Benetti

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart