viernes, 22 de mayo de 2015

La Ciberseguridad requiere sigilo, paciencia y recursos a nivel mundial

Cargando...
Neil Campbell, Gerente General de Seguridad del Grupo Dimension Data. Imagen tomada de: DiarioTI 

Se podría llegar a la corrección de los incidentes cibernéticos más rápidamente si las empresas, el gobierno y los sectores de las TIC y la seguridad compartiesen la información de manera más abierta y proactiva. El primer paso es supervisar todas las redes o, por lo menos, los puntos de exposición pública de los ciberdelincuentes de hoy en día.

Internet proporciona enormes ventajas a muchas economías. Sin embargo, al tiempo que impulsa la innovación y la productividad económica, también abre las puertas a nuevas amenazas. Por lo tanto, tenemos que ser capaces de controlarlas para poder aprovechar plenamente las ventajas. Ya no podemos permitirnos el lujo de optar por un enfoque de la seguridad fragmentado: es el momento de presentar un frente unido.

El crimen online es una industria establecida, extremadamente bien financiada y de dimensiones gigantescas. Los delincuentes están más centrados y organizados que nosotros, dedican meses e incluso años a obtener datos e información, y sus esfuerzos normalmente culminan en una explosión de actividad criminal dirigida que se desarrolla en un corto período de tiempo. A modo de ilustración, cita el caso de un ataque reciente a un grupo de 30 bancos a través del cual se consumó el robo de entre 300 y 1000 millones de dólares.

Los ciberdelincuentes habían acechado las redes de los bancos durante más de un año y habían obtenido un conocimiento profundo de los procesos y los sistemas. Como resultado, el ataque se ejecutó muy rápidamente y fue casi imposible de detectar. Los atacantes de hoy en día actúan con extremado sigilo y paciencia y cuentan con una cantidad de recursos sin precedentes. La recompensa que obtienen al ceñirse a este modus operandi es significativa. Un ladrón de bancos tradicional, de los que llevan una máscara y empuñan un arma, no se embolsaría más que una pequeña parte de lo que consiguen hoy en día los ciberdelincuentes.

En el discurso que pronunció en el Debate sobre el Estado de la Nación el pasado enero, el presidente Obama instó al Congreso a aprobar una amplia legislación para reforzar la seguridad cibernética en el gobierno y la industria privada estadounidenses, con el objetivo de contrarrestar la creciente amenaza de este tipo de infracciones informáticas sofisticadas. La declaración pública del presidente Obama, en el sentido que las medidas actuales son insuficientes y su promesa de destinar varios miles de millones de dólares a la mejora de la seguridad en Internet indican que hemos llegado a un punto de inflexión. “Es una llamada al cambio de la que no se puede hacer caso omiso.”

Simon Blanco, LOB Manager de Networking y Seguridad señala que en los últimos años se han implementado una serie de medidas para frenar esta ola de crimen online. Se han creado en todo el mundo equipos de respuesta a emergencias informáticas (CERT, del inglés Computer Emergency Response Team), copatrocinados por los gobiernos, los círculos académicos y el sector de la seguridad, para ayudar a las organizaciones y a los individuos a responder ante las emergencias de crimen online. Los organismos de seguridad pública juegan un papel activo en la “vigilancia” de Internet para proteger a las empresas y al gobierno. En las áreas de infraestructuras vitales, como las de los suministros eléctricos, de gas y de agua, los gobiernos han puesto en marcha auditorías y controles de seguridad obligatorios financiados.

Desde que el presidente Obama hiciese sus declaraciones, ha habido mucho debate sobre cómo las partes implicadas en el sector de la seguridad de las TIC pueden y deben desempeñar un papel en el avance de la guerra contra el crimen online. Hay quien piensa que los proveedores del sector tienen que ser más abiertos a la hora compartir sus datos, en lugar de tratar de convertirlos en oportunidades de venta. Si bien el sector ha establecido sus propios foros de debate, generalmente se centran en el intercambio de información sobre tipos específicos de datos, como el malware, y por lo tanto no son muy eficaces a la hora de crear un conjunto de datos unificado. Además, muchos proveedores no “limpian” los datos que comparten, lo que les resta utilidad.

Quizá el mayor defecto es que las personas que analizan los datos lo hacen desde un punto de vista técnico, en lugar de adoptar un enfoque político, social y técnico integrado”, añade Blanco.

Así pues, ¿cuáles son los siguientes pasos?

Rich Boyer, Arquitecto Jefe de Seguridad del NTT Innovation Institute Inc., cree que el sector necesita obtener una visión más clara con respecto a quiénes lanzan estos ataques y cómo lo hacen. “Tenemos que ser capaces de identificar la naturaleza del ataque, de dónde viene, dónde y cuándo tuvo lugar, qué movimientos ha realizado desde ese punto y qué es exactamente lo que querían los atacantes.”

La velocidad a la que se mueven los atacantes es otro reto importante. Los sofisticados ciberdelincuentes de hoy en día se mueven en las sombras, lanzan sus ataques rápidamente y, a continuación, desaparecen con la misma rapidez para reaparecer en otro lugar semanas o meses después. Boyer opina que el primer paso es supervisar todas las redes o, por lo menos, sus puntos de exposición pública.

“Tenemos que recopilar las detecciones de amenazas en un foro público que se actualice continuamente: esta es la única manera de llegar a ser más rápidos que los atacantes. Una vez esto sea una realidad, tendremos que controlar las conexiones a esos puntos de origen para rastrear a los atacantes hasta su guarida. Y, lo que es más importante, debemos contar con mecanismos (técnicos o legales) para evitar que los ciberdelincuentes reanuden sus actividades en otra parte. En este momento, nada de esto existe, por lo que los atacantes tienen total libertad para explotar los puntos débiles,” asegura Boyer.

Internet es un ‘oído’ colectivo: un grupo de multitud de redes individuales. A menos que colaboremos entre estas redes individuales sobre lo que vemos y lo que demuestran nuestras investigaciones, estamos poniendo en bandeja a los ciberdelincuentes aquello de “divide y vencerás”. Y, aunque todavía queda mucho camino por recorrer por parte de los gobiernos, el sector y las empresas, ya se han hecho valiosos avances en lo que a la inteligencia de amenazas se refiere. Una cosa es hacer una llamada a la acción, y otra muy diferente es realmente emprender acciones.

Por Neil Campbell, Gerente General de Seguridad del Grupo Dimension Data

Tomado de: Diario TI

1 comentario:

  1. Si a nivel de país o región se desea fortalecer las acciones en pro de la ciberseguridad, se hace esencial el trabajo colaborativo entre empresas, Gobierno y Sectores TIC a través del intercambio de información y conocimientos, con el fin de actuar oportunamente antes posibles incidentes que puedan presentarse.

    ResponderEliminar