Si la CIA fue hackeada, no importa que tan preparados intentemos estar, no importa cuántos policías tengamos ni cuantos procedimientos haya en el lugar.
Por Erin O’Malley
Gerente de Soluciones de Marketing de Gigamon
A mayor transparencia en la red, mayores son las posibilidades de detectar oportunamente una irrupción. Independientemente de que haya sido hackeado o no, las oportunidades de permanecer inmune estando conectado no son muchas. Es riesgoso en más de una forma.
Piense en esto: la CIA desarrolla investigaciones constantemente. Requiere pruebas poligráficas que ganen seguridad, transparencia y determinen elegibilidad al momento de otorgar acceso a la información clasificada.
Pero, aún con todas las previsiones, un intruso malicioso pudo tomar y llevarse herramientas para hacking propiedad de la CIA. Es preocupante que las agencias gubernamentales no puedan defenderse a si mismas de amenazas internas.
Cómo lo reportó Reuters, las agencias de gobierno estiman que 1 de cada 6.000 a 8.000 empleados representa una amenaza informática para la organización. Así que, si hacemos el cálculo matemático, resulta relativamente bajo.
Pero, pensemos en que el gobierno federal de los Estados Unidos y sus instituciones de gobierno federal, estatal y local tienen cerca de 22 millones de empleados.
En ese escenario, una violación grave de seguridad puede traer consigo una afectación con efecto dominó.
Además esta el hecho de que casi cualquier persona es susceptible a ser corrompida. No digo que sea una regla, pero hay individuos que están dispuestos a vender a su propio país por dinero, así como habrá otros que lo hagan por convicción o una ideología mal encausada.
Por lo que, sin importar la motivación, cuando se trata de ciberseguridad, la meta para cualquier organización es la misma: Detener a los malos.
Pero, si prevenir ya no es la opción ¿qué lo es? Tal vez es hora de cambiar nuestro enfoque. Cambiar para convertirnos en expertos en detección de amenazas, predicción y respuesta.
Juntos, podríamos construir los cimientos de una arquitectura en ciberseguridad moderna; una que observe todo y supervise continuamente las cosas, con análisis avanzados de comportamiento para descubrir cualquier huevo podrido que busque hacer daño o pretenda pudrir a otros huevos buenos.
Mantenerse firme en las actividades de la red
De nuevo, si la CIA fue hackeada, no importa que tan preparados intentemos estar, no importa cuántos policías tengamos ni cuantos procedimientos haya en el lugar, no importa cuán saneados tratemos de permanecer: los delincuentes pueden infiltrarse.
La visibilidad en la red no puede – por sí misma – evitar las intrusiones sin que haya alguien que tome decisiones. Lo que si puede es dar excelentes resultados y guiarnos para tomar la mejor decisión.
Este es el primer paso, descubrir el problema y compartirlo con otros para construir herramientas de seguridad y análisis que ayuden en un futuro al determinar si una anomalía se está convirtiendo en una metástasis maligna.
Las herramientas de seguridad necesitan el contexto general entre lo bueno y lo malo. En otras palabras, necesitan el 100% de la visibilidad de tráfico que está atravesando por su red.
Sin esto las herramientas de protección contra malware o cualquier otro agente extraño no podrán determinar si algún ejecutable es bueno o malo. Una herramienta de protección contra datos perdidos no puede determinar si deben dejar salir un documento de la red. Pero realmente, ¿cuál es el propósito de tener herramientas de seguridad si no la proveemos del tráfico de red para que analice?
Lo mejor y más efectivo es dotar de visibilidad a la red. Esto será de gran ayuda al momento de detectar intromisiones. Si puede detectar a un chico malo antes de que haya manipulado o extraído datos, su organización o negocio estará mucho mejor que si la potencial amenaza invade cada uno de sus sistemas, huyendo con las joyas de la corona o alejándose sin nada, pero dejando un mensaje en rojo en la pantalla de su terminal.
Uno puede pensar “esto no me va a pasar”. Puede creer que usted no será hackeado, que las cosas malas les suceden a otras compañías, a otras personas. Lamentablemente, tarde o temprano, su turno puede llegar. Lo primero será reconocerlo cuando esto ocurra, pero mucho más importante será poder reaccionar apropiadamente