Unos cooperan y otros torean

unos cooperan y otos torean

Unos cooperan y otros torean podría ser el resumen de lo que por desgracia está pasando hoy en día en materia de colaboración Privada-Privada frente al cibercrimen. La cooperación Público-Privada, está basada en que es la Privada la que tiene que pagar y dar, frente a la Pública, que con los presupuestos que tiene y el personal asignado, hace lo que puede. Además la situación política de parón no ayuda en nada a desatascar fondos, que puedan ayudar a superar el estado de congelación en el que nos encontramos.

Siempre hacemos referencia a que el cibercrimen es el negocio más rentable , y que podría llegar a mover más de un Billón de Euros al año, pero si analizamos las causas, a alto nivel, podríamos llegar a pensar cuál es el verdadero motivo de este hecho.

CIBERDELINCUENCIA

EMPRESAS PRIVADAS

COLABORACIÓN

De todos es sabido que no es necesario tener grandes conocimientos informáticos para poder utilizar herramientas que puedan dañar seriamente a una organización. En cualquier caso existen multitud de foros en los que los tutoriales, la compartición del conocimiento, las preguntas y respuestas, son lo habitual, por lo que los cibercriminales sólo tienen que nutrirse en ellos para utilizar lo que otros ya han probado. Está en su naturaleza colaborar unos con otros y aprender de lo que hacen los demás. Las empresas privadas no tienen foros concretos para participar y compartir conocimientos, sino más bien para hablar de los mismos problemas una y otra vez, así como para de la necesidad de compartir. Las empresas, como es natural, hablan en clave de negocio, y el beneficio que reporta los costes de generar unos procedimientos de configuración segura, solventar incidencias , etc., quieren que les revierta sólo a ellos. Ser más segura que otra compañía es un objetivo económico que choca de lleno con la cesión gratuita del conocimiento obtenido, tras el desembolso realizado.

PARTICIPANTES

En estos grupos y foros, son los propios técnicos los que se reúnen para saber si tal o cual comando, tal o cual programa, con tal o cual configuración podría solventar un problema concreto. Son los responsables y gestores los que participan en los eventos, siendo la realidad de los temas a trabajar de muy alto nivel para llegar a conclusiones técnicas concretas.

ÁMBITO DE TRABAJO

Normalmente el objetivo está claro, quieren realizar tal o cual acción para conseguir tal o cual rédito, por lo que sólo tienen que conseguir un vector de ataque válido que les permita conseguir el objetivo. Da igual lo grande que sea un objetivo, sólo tienen que encontrar una puerta. Existen multitud de vectores de ataque que conocen y saben que pueden ser vulnerables, además de los que saben que no conocen pero que seguro existen. El perímetro a proteger es tan grande e ingente, que la frustración de no poder abarcarlo les genera una constante desmotivación contra la que luchan a diario.

RECONOCIMIENTO

El tener éxito en sus acciones les genera reconocimiento y cierto “estatus” social, por lo que conseguir cumplir con su objetivo es un premio, que lucen con orgullo en los foros. Normalmente nadie se acuerda de seguridad hasta que ocurre algún problema, su trabajo se convierte en descrédito cuando un evento en la seguridad impacta en la organización.

HERRAMIENTAS

Hay multitud de herramientas que se comparten unos a otros, o incluso que por poco dinero se pueden adquirir. Existen ataques reconocidos desde hace años que no están solucionados en muchas empresas, y en las que están mejor, sólo es cuestión de tiempo, que la comunidad encuentre una vulnerabilidad, que ellos puedan explotar para acceder. Sólo hacen falta una cuanta líneas de código para atacar un sistemas, frente a millones de líneas que tienen las herramientas de seguridad. Existe una limitada cantidad de herramientas, con unos costes desorbitados en muchos casos, que protegen más o menos, y ninguna protege de todo y con garantías. Ya no es sólo la protección de los activos físicos o lógicos los que deben de proteger, sino que además deben de protegerse de los usuarios, que por desconocimiento, puedan realizar alguna actividad que desproteja un activo que consideraban que ya estaba protegido. La concienciación de los usuarios es básica porque es además el eslabón más débil.

La cooperación, en los grupos de ciberdelincuencia, es beneficiosa y es la base de la actividad de estos grupos. Entre ellos tienen un objetivo común, obtener rédito económico. Por otra parte la cooperación entre las empresas, por desgracia suele quedarse en torear como puedas, para evitar se corneado, puesto que no hay espíritu de equipo generalizado y se lucha de forma individual.

Sólo podremos cooperar, en materia de ciberseguridad, cuando superemos los intereses económicos particulares entre empresas privadas.

 

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.