La ciberseguridad ocupa un lugar destacado en la agenda. La gran cantidad de  accesos no autorizados, los casos de ciber-espionaje, los ataques de denegación de servicio, y sobre todo las brechas de seguridad a finales de 2014 y principios de este año no sólo son de un perfil extremadamente sofisticado, muchos son también de proporciones nunca vistas. 

Añada a esto las numerosas vulnerabilidades y los temas relacionados con la privacidad que ha habido en firmas de Internet e incluso en empresas tecnológicas y tendrá el contexto del auténtico desafío para la economía digital en general, las organizaciones individuales y -por último- pero no menos importante, la percepción de los consumidores, de todos nosotros, en cuanto a la confianza y seguridad en la propia base de la economía digital.

Muchos de los casos son conocidos, aunque algunos ocurrieron durante las fiestas de fin de año. El ataque a Sony Pictures, (que fue denominado como “un gran punto de inflexión en la seguridad”), o más recientemente el ciberataque que tomó el control del Mando Central de los Estados Unidos, las represalias de grupos dehackers ante acciones terroristas y geopolíticas, los ataques de denegación de servicio que afectan a jugadores online de todo el mundo, la expansión de los grupos terroristas hacia el ciberterrorismo, las hojas de ruta de productos y diseños de un conocido fabricante de hardware que se filtran por un error humano, el ciberespionaje patrocinado por el Estado en el Benelux, las vulnerabilidades que han permitido durante años el abuso a través del software, plataformas e incluso chips: la lista parece casi interminable.

Gestionando riesgos y atando cabos en ciberseguridad

Y cuanto más larga se haga la lista, más alto se escuchará el llamado para que se aplique un control más estricto, tanto por parte de organizaciones como de reguladores; ¿y todo lo anterior a la vez controla el trabajo?, ¿anima a que los consumidores usen internet? O ¿es el camino para saltar más barreras o a establecer más restricciones?

¿Qué más podemos hacer además de incrementar el gasto en seguridad y añadir más recursos mientras endurecemos el control? La gestión del riesgo podría ser una opción. Los riesgos son omnipresentes y también hay soluciones, y tal vez las soluciones de seguridad (no sólo tecnológicas, también las hay humanas), desde un punto de vista integral son el camino a seguir.

La ciberseguridad, más que una cuestión técnica, es humana. De modo que para mantener la seguridad, las organizaciones necesitan combinar soluciones que parezcan engañosamente suaves, como la colaboración, alianzas y habilidades, con la más robusta tecnología. (Luis Álvarez – fuente WEF 2015)

Las organizaciones ya hacen mucho para garantizar la columna vertebral digital de sus negocios. Sin embargo, todavía lo hacen en pequeñas cantidades y esas cantidades en realidad, están fallando. Tendemos, por ejemplo, a mirar a lo que está llegando al interior de nuestras redes. Pero también es importante mirar a lo que sale, lo que compartimos con el mundo exterior y nuestro comportamiento en general.

Tráfico entrante, saliente y entre sistemas

La atención al elemento entrante es comprensible, ya que a menudo, las organizaciones buscan amenazas por estar fuera de su perímetro. Sin embargo, observar el tráfico de esta manera es a veces muy tedioso. Hay mucho que puede perderse en el ruido, especialmente si el análisis se realiza en el extremo de la red.

Internet está lleno de “ruido de fondo ” que tratamos de filtrar, como el análisis de los puertos, el viejo malware resistente, exploración de la red, etc.

Muchas organizaciones no hacen bien la filtración del tráfico de salida, de modo que éste sale de una red a otra. La realización de un análisis de su tráfico de salida es un ejercicio interesante. Podría sorprenderse de lo que podría encontrar. Si nunca lo ha hecho antes, haga un análisis tendencial sólo sobre su tráfico de salida.

De todo ese ruido destinado principalmente a su red, lo que usted realmente quiere saber es si el sistema respondió. ¿Sabe usted a dónde están conectando sus sistemas internos? ¿A través de qué puertos? ¿Por qué?

Continúa siendo importante observar el tráfico destinado a su red, pero es igualmente importante dedicar algún tiempo –eficaz– analizando el tráfico que abandona su red, e incluso ampliar esto para incluir flujos de tráfico entre sus sistemas internos. Es el único modo de tener una perspectiva más global de seguridad.

Estandarización y seguridad/privacidad desde el diseño

Otro asunto que viene a la memoria es la estandarización de la ciberseguridad y los estándares de privacidad como es bien explicado bien en el informe Enisa, “Privacidad y protección de datos, desde el diseño”.

La seguridad desde el diseño es también un importante asunto. Al construir normas para el diseño y el desarrollo de aplicaciones, la seguridad es frecuentemente obviada.

Al construir aplicaciones con la seguridad en mente desde las primeras etapas, la seguridad en los extremos -mirando el conjunto y el comportamiento, la identificación de lo que sucede en todas las direcciones de tráfico es un ir y venir a lo que son todas las partes de esa mencionada perspectiva más amplia.

Tal vez 2015 sea ante todo el año de tener esta aproximación integral de seguridad, implicando y uniendo todas las piezas. La gente, las políticas, la protección y el nivel de preparación en todos los niveles, equilibrando la gestión de riesgos, las necesidades de una economía digital y los desafíos que se desarrollan en ciberseguridad.

 

Por Gregory Van Den Top

Fuente: letstalk.globalservices.bt.com

Anuncios