CCNCERT: fortalecer la Ciberseguridad Nacional.
Durante los pasados 13 y 14 de Diciembre se realizaron en Madrid las X jornadas organizadas por el CCNCERT. Estas jornadas están pensadas para fortalecer la colaboración pública-privada en España, así como foro de encuentro de profesionales del sector, preocupados por la protección del Ciberespacio desde España.
Este pequeño resumen muestra las principales conclusiones obtenidas de este gran encuentro.
La inteligencia clásica es el futuro
Se habla mucho de los nuevos servicios de inteligencia que ofrecen las empresas y los estados con la aparición de mundo virtual. Las ingentes cantidades de datos que desprendemos continuamente son llevados a esa nube virtual donde son almacenadas para nunca más poder ser borradas. Con suerte, podrán pasar casi desapercibidas, pero nunca podrán ser eliminados del todo.
El ser humano tiende a separar y a organizar las cosas, pero en temas de gestión de la inteligencia, al igual que ocurre con la seguridad, no es posible entenderla en sólo un ámbito. Los servicios de inteligencia deben constituirse con personal multidisciplinar, que sepa aprovechar el mundo lógico y todas sus posibilidades, pero siendo conscientes de que los métodos tradicionales son igualmente necesarios. Así pues, no podemos discriminar el factor cultural, territorial, política, social, etc. y sólo centrarnos en el mundo virtual.
Es posible poder detectar eventos digitales en base a métodos de análisis que llevan décadas practicándose. La monitorización y el estudio de los comportamientos, en base a los históricos de los datos recopilados, son una fuente necesaria y fundamental para el descubrimiento de eventos y aporte de información de valor.
La regla del 80 / 20
Muchas veces pensamos que tras el descubrimiento de una nueva brecha, potenciada por los medios de información, nuestros sistemas pueden ser vulnerables, y sin dejar de ser cierto, no nos damos cuenta de que, la mayor parte de los sistemas conectados, todavía son vulnerables a brechas identificadas años. Tal y como comentó David Barroso, el bautizado trío calavera, que no es otra cosa que el uso de WMI, POWERSELL, WinRM son suficientes para comprometer la mayor parte de los sistemas de las empresas.
Tal es el impacto de este tipo de brechas que la llamada persistencia en los sistemas, es decir, que una vez accedido a un sistema se siga en él sin ser descubierto, no es tan importante por las malas prácticas de reinicio y falta parcheado de las empresas. Es necesario entender el detalle y prepararse para todas las posibles brechas de seguridad, pero es mejor saber por dónde empezar para conseguir el máximo beneficio con el mínimo esfuerzo.
Susurrando a los móviles
Las nuevas funcionalidades creadas para mejorar la vida de la sociedad, y por qué no, para ser todavía más vagos y hacer menos trabajo ;-), no hacen otra cosa que introducir riesgos. En este caso se explicó detalladamente cómo se puede activar Siri en Apple, o Google en Android, con sonidos incluidos en canciones o ruidos difícilmente reconocibles, para poder llevar al usuario a una página con código maligno, y poder tomar control del equipo, sin que el usuario del móvil se haya percatado.
Como siempre el sentido común es la mejor actitud para protegerte, si no lo usas, desactiva los comandos por voz.
Seguridad… Integral
El uso de los dispositivos de firma, utilizados para las votaciones On-Line, firma de contratos, acceso a contenidos, etc. ha sido uno de los temas tratados. Si bien se está trabajando duro en generar una seguridad adecuada en el uso de los sistemas de firma electrónica, donde se han eliminado las brechas de seguridad digital conocidas hasta la fecha, es importante tener en cuenta que el peligro digital, puede estar en la impresión física de las cartas que se deben enviar.
Este hecho es una muestra más de que la única vía de creación de un entorno seguro está en la adecuada protección física, lógica y la formación y concienciación de las personas. Todo lo demás, será pan para hoy y hambre para mañana.
El Robin Hood “Ciber” ha muerto
¿Dónde han quedado esas historias clásicas de “rebeldía” contra el sistema de ciertos “Robin Hood” que con sus acciones intentaban llamar la atención de la sociedad, y a su manera, intentar ayudar en la protección del ciberespacio?. Pues bien, el señor dinero, contante y virtual, los ha matado. Hoy en día, el robo de información no es otra cosa que la venta por millones de Euros al año, el robo de identidades no es más que la venta de las mismas para ataques de sitios y chantajes en potencia, el cifrado de los discos no es más que el cobro del rescate.
El ser humano es una fuente inagotable de sorpresas, todos los días acabas pensando que lo que te acaba de ocurrir es lo más surrealista posible, pero por extraño que parezca, si tu equipo es cifrado por el Ramsonware, puedes “pagar” tu rescate si infectas a tres de tus conocidos con el enlace que te mandan…
Cuando el vigilante pierde las llaves
Se han hecho estudios de cómo las propias herramientas de defensa que hay en una organización pueden volverse en contra de la empresa, si los equipos que las gestionan y trabajan no las configuran y usan adecuadamente.
Si construyes una trampa para ratones virtuales, no le pongas el nombre “trampa de ratones”, de lo contrario habrá muchos ratones que no quieran entrar.
Las cosas claras. CCN
Existe una estrategia nacional adecuada y defina, pero son necesarios recursos y acciones inmediatas para ponerla en marcha. La falta de fondos está lastrando la puesta en marcha de las acciones definidas, pero también es cierto que es necesario establecer unos criterios racionales e integrales de gasto.
La mayor parte de los fondos existentes se dedican a tecnología, lo que genera situaciones curiosas, como la falta de personal adecuado para utilizar las nuevas adquisiciones. No es lógico tener caballos de carreras para tirar de carros de carga. No se pueden dedicar todos los recursos a un solo eslabón de la cadena, porque de nada sirve tener eslabones de titanio y otros de plástico. Obviamente nadie atacará el de titanio, teniendo uno de plástico al lado.
El equilibrio en la vida es la base de la misma. Toda acción tiene una reacción proporcional en grado contrario. En este caso es fundamental poder encontrar un adecuado equilibrio entre todos los sistemas de seguridad sobre todos los activos a proteger: personas, lógicos y físicos. Es necesaria una seguridad integral.
Seguridad empieza con S
Y es precisamente la “s” lo que falta poner en la mayor parte de las webs existentes en el mercado. El cifrado de las comunicaciones es fundamental para poder establecer servicios de confianza.
Puedes valorar la entrada: