Los CISO en UN mun­do de de­pre­da­do­res Die­go Car­ba­llo, AFP Cre­cer.

Es­te pa­sa­do ma­yo más de 150 paí­ses y 200 000 má­qui­nas fue­ron afec­ta­dos por uno de los de­pre­da­do­res ci­ber­né­ti­cos más gran­de de to­dos los tiem­pos, Wan­nay Cry. Por el rol de los CISO to­ma más fuer­za que nun­ca.

IT Now Costa Rica - - SECURITY - Qui­si Agui­lar / Ge­ral­di­ne Va­re­la

Alan “Dutch” Schaef­fer, te­nía co­mo mi­sión res­ca­tar a un mi­nis­tro del ga­bi­ne­te es­ta­dou­ni­den­se de un se­cues­tro por un gru­po gue­rri­lle­ro, pe­ro nun­ca se ima­gino que ten­dría que lu­char con­tra al­go más po­ten­te y pe­li­gro­so, un ex­tra­te­rres­te bípe­do mi­me­ti­za­do, co­no­ci­do co­mo “De­pre­da­dor”.

Más allá de la fic­ción los di­rec­to­res o ge­ren­tes de se­gu­ri­dad in­for­má­ti­ca (CSO o CISO), son un Dutch pa­ra su or­ga­ni­za­ción, es­tán lis­tos pa­ra cum­plir mi­sio­nes y res­ca­tar los da­tos de la em­pre­sa de que no sean se­cues­tra­dos, de le­van­tar ba­rre­ras en con­tra de los vi­rus y vul­ne­ra­bli­da­des. Pe­ro, to­dos fui­mos tes­ti­gos de que al­go más gran­de y pe­li­gro­so pue­de apa­re­cer en un mo­men­to re­pen­tino y cap­tu­rar to­dos sus da­tos a cam­bio de una re­com­pen­sa en bit­coins, co­mo lo fue el de­pre­da­dor del año, Wan­na Cry.

Me pa­re­ce que “Wan­na Cry” fue lo que hi­cie­ron los ge­ren­tes de se­gu­ri­dad de las em­pre­sas vul­ne­ra­das por es­te de­pre­da­dor, sin em­bar­go es tam­bién una mues­tra y se­ñal de que los CISO o CSO es­tán to­man­do un pa­pel ca­da vez más im­por­tan­te e in­dis­pen­sa­ble en las or­ga­ni­za­cio­nes. CISO en tiem­pos de Wan­na Cry

El 12 de ma­yo ate­rri­zó al mun­do en una na­ve es­pa­cial lla­ma­da con el ran­som­wa­re Wan­na Cry, ese de­pre­da­dor in­fec­tó a más de 200 000 ma­qui­nas en más de 150 paí­ses, en­tre ellos Es­ta­dos Uni­dos, Reino Uni­do, Ita­lia, Tai­wan, Es­pa­ña, Ru­sia, Chi­na y mu­chos más.

No so­lo se in­fec­ta­ron ma­qui­nas re­gu­la­res, sino tam­bién de gran­des em­pre­sas en el mun­do co­mo Na­tio­nal Health Ser­vi­se en Gran Bre­ta­ña, Te­le­fó­ni­ca, Fe­dEx, Re­nault, en­tre otras.

De acuer­do con De­loit­te es­ta variante de ran­som­wa­re in­cor­po­ra­ba un có­di­go pa­ra rea­li­zar la ex­plo­ta­ción de vul­ne­ra­bi­li­dad pu­bli­ca­da por Mi­cro­soft el 14 de mar­zo de es­te año, co­no­ci­do co­mo Eter­nal­blue.

“El Wan­naCry, es­ca­nea tan­to la red in­ter­na de una em­pre­sa co­mo la ex­ter­na, rea­li­zan­do co­ne­xio­nes en el puer­to 445/tcp (SMB) en bus­ca de equi­pos no de­bi­da­men­te ac­tua­li­za­dos, pa­ra pro­pa­gar­se a ellos e in­fec­tar­los, lo que le con­fie­re a la mues­tra fun­cio­na­li­dad si­mi­lar a un gu­sano. Es­te mo­vi­mien­to la­te­ral den­tro de la red uti­li­za una variante del pay­load DOUBLEPULSAR”, ex­pli­ca­ba el in­for­me de De­loit­te lla­ma­do Ata­que Ma­si­vo de Ra­som­wa­re, Cy­be­rSOC EMEA Cen­ter S.L, del 2017.

De ese ma­ne­ra el malwa­re uti­li­za­do en los ata­ques ci­fra­ba los ar­chi­vos y tam­bién las go­tas y eje­cu­ta­ba una he­rra­mien­ta de des­ci­fra­dor y so­li­ci­ta­ba un pa­go de US$ 600 en Bit­coin.

“De­be­mos to­mar en con­si­de­ra­ción es­te sec­tor, que ha re­sul­ta­do muy efi­caz pa­ra los ata­can­tes y bus­car pro­te­ger los sis­te­mas cuan­do se ac­ce­de des­de un dis­po­si­ti­vo mó­vil”.

De acuer­do con Kas­persky Lab, fue in­te­re­san­te ver que la so­li­ci­tud ini­cial era de US$300 y lue­go au­men­to a US$600, es­to su­gie­re que el gru­po es­tá au­men­tan­do las de­man­das de res­ca­te.

Es por ello que Vla­di­mir Gue­rra, je­fe de se­gu­ri­dad in­for­má­ti­ca de la Ge­ren­cia de Sis­te­mas del Ban­co de Fo­men­to

Agro­pe­cua­rio (BFA) con­si­de­ra que la for­ma de es­tar pre­pa­ra­dos es, prin­ci­pal­men­te, man­te­nién­do­se in­for­ma­dos.

”Es cier­to que exis­te una enor­me ca­ta­ra­ta de in­for­ma­ción y es di­fí­cil po­der se­pa­rar la pa­ja del tri­go, pe­ro es im­por­tan­te sa­ber lo que es­tá pa­san­do se­lec­cio­nan­do fuentes con­fia­bles”, ase­gu­ró el ex­per­to.

Es­te ti­po de malwa­re tie­ne ca­pa­ci­da­des de gu­sano lo cual quie­re de­cir que in­ten­ta pro­pa­gar­se por la red. Pa­ra ello hi­zo uso del ex­ploit Eter­nal­blue(MS17-010) con in­ten­ción de pro­pa­gar­se ha­cia to­das las ma­qui­nas que no ten­gan par­chea­da es­ta vul­ne­ra­bi­li­dad, por eso el ata­que fue tan exi­to­so.

“Al­go que lla­ma la aten­ción es que no so­lo bus­ca den­tro de la red lo­cal de la maquina afec­ta­da, sino que ade­más pro­ce­de a sca­near di­rec­cio­nes IP pú­bli­cas en In­ter­net”, ex­pli­có el in­for­me de De­loit­te.

An­te es­te ti­po de de­pre­da­do­res los CISO es­tán bus­can­do la for­ma de uni­fi­car es­fuer­zos pa­ra me­jo­rar la se­gu­ri­dad in­ter­na y ex­ter­na que pue­da com­pro­me­ter la in­for­ma­ción de la em­pre­sa.

“Las fuentes de ame­na­za y ata­can­tes sue­len tra­ba­jar más uni­da­men­te o en sin­cro­nía que las ins­ti­tu­cio­nes que so­mos ame­na­za­das”, sos­tu­vo Gue­rra.

Es por ello que des­de ha­ce al­gún tiem­po el Ban­co de Fo­men­to Agro­pe­cua­rio adop­tó un es­tán­dar de se­gu­ri­dad pa­ra for­mu­lar po­lí­ti­cas, pro­ce­di­mien­tos y ro­les, la es­tra­te­gia pa­ra es­te año es ha­cer cum­plir las po­lí­ti­cas y pro­ce­di­mien­tos a tra­vés de la re­vi­sión pe­rió­di­ca y de he­rra­mien­tas tec­no­ló­gi­cas que tie­nen ese ob­je­ti­vo.

“Por su­pues­to, la con­cien­ti­za­ción per­ma­nen­te a tra­vés de cam­pa­ñas in­for­ma­ti­vas in­ter­nas en el te­ma ayu­da­ra a com­pren­der me­jor por­que es im­por­tan­te que sea to­ma­do en cuen­ta en el queha­cer dia­rio”, aña­dió el CSO.

Hay más de­pre­da­do­res

¿Han es­cu­cha­do ha­blar de Adyl­kuzz?, es na­da más y na­da me­nos un cry­pto­mi­ner qye na­die quie­re te­ner hos­pe­da­do en su em­pre­sa, ya que es­te de­pre­da­dor dis­tri­bu­ye un soft­wa­re pa­ra rea­li­zar la­mi­ne­ría de una crip­to-mo­ne­da co­no­ci­da co­mo Mo­ne­ro. Es­ta úl­ti­ma ha to­ma­do más re­le­van­cia en el úl­ti­mo año, da­do que ofre­ce ma­yor ano­ni­ma­to que el

Uti­li­zar mar­cos re­gu­la­to­rios de se­gu­ri­dad, en ba­se a las me­jo­res prác­ti­cas de la in­dus­tria y con la fi­na­li­dad de al­can­zar cer­ti­fi­ca­cio­nes o eva­lua­cio­nes es­pe­cí­fi­cas la re­co­men­da­ción es adop­tar nor­mas in­ter­na­cio­na­les que pue­dan apo­yar al cum­pli­mien­to re­que­ri­do por par­te de la or­ga­ni­za­ción. Con­cien­ti­za­ción al usua­rio o clien­te fi­nal,

es­ta es siem­pre una de las prin­ci­pa­les téc­ni­cas que de­ben de uti­li­zar los CISO, ya que el usua­rio es con­si­de­ra­do el es­la­bón más dé­bil y en el ata­can­te bus­ca com­pro­me­ter de ma­ne­ra fre­cuen­te. Equi­po de tra­ba­jo en­fo­ca­do en la

se­gu­ri­dad in­for­má­ti­ca, man­te­ner el re­cur­so hu­mano en te­mas de­di­ca­dos a la se­gu­ri­dad in­for­má­ti­ca ya que es­to per­mi­ti­rá bus­car las he­rra­mien­tas ade­cua­das pa­ra el cum­pli­mien­to de los ob­je­ti­vos de la ins­ti­tu­ción.

Ges­tión de in­ci­den­tes, con la fi­na­li­dad de re­cu­pe­rar rá­pi­da­men­te el ser­vi­cio afec­to pa­ra pos­te­rior­men­te bus­car la me­jo­ra con­ti­nua, de­tec­tar bre­chas de se­gu­ri­dad de se­gu­ri­dad y sen­tar pre­ce­den­tes evi­tan­do que los in­ci­den­tes se pre­sen­ten nue­va­men­te.

Po­lí­ti­cas de se­gu­ri­dad, un plan de ac­ción pa­ra afron­tar ries­gos de se­gu­ri­dad, o un con­jun­to de re­glas pa­ra el man­te­ni­mien­to de cier­to ni­vel de se­gu­ri­dad, di­chas po­lí­ti­cas de­ben de con­tar con la apro­ba­ción de los eje­cu­ti­vos pa­ra com­par­tir la vi­sión y res­pon­sa­bi­li­da­des en te­mas de se­gu­ri­dad.

Ca­pa­ci­ta­ción con­ti­núa, el apren­di­za­je de nue­vas ten­den­cias, he­rra­mien­tas, so­lu­cio­nes, en­tre otras per­mi­ti­rá pre­ve­nir los in­ci­den­tes de se­gu­ri­dad de una ma­ne­ra más proac­ti­va.

lo­gías de re­co­no­ci­mien­to de bot­nets en­fo­can­do­se en IoT así co­mo otras ca­rac­te­rís­ti­cas de un NGF, otro de los pro­yec­tos es mi­grar el an­ti­vi­rus tra­di­cio­nal por uno que so­por­te la co­rre­la­ción de even­tos.

Re­tos por su­pe­rar

Sin em­bar­go pre­vio a im­ple­men­tar las es­tra­te­gias los ex­per­tos sos­tie­nen que se de­ben su­pe­rar al­gu­nos re­tos, el prin­ci­pal de ellos crear cul­tu­ra de se­gu­ri­dad de la in­for­ma­ción en la em­pre­sa.

Pa­ra Vla­di­mir Gue­rra, del Ban­co de Fo­men­to Agro­pe­cua­rio del uno de los de­sa­fíos es ali­near per­ma­nen­te­men­te la ges­tión de la se­gu­ri­dad de la in­for­ma­ción a las ne­ce­si­da­des y me­tas del ne­go­cio, de tal ma­ne­ra que no se vea co­mo un gas­to, sino co­mo un pro­mo­tor de for­ta­le­zas del ne­go­cio y un re­duc­tor de ries­gos, con las con­si­guien­tes ven­ta­jas eco­nó­mi­cas que am­bas me­tas con­lle­van.

“Lo­grar el equi­li­brio pa­ra que la se­gu­ri­dad no nos ha­ga per­der flexibilidad en la ope­ra­ción y que ser fle­xi­bles no nos ha­ga vul­ne­ra­bles es otro re­to con el que nos en­fren­ta­mos lo cual se pue­de su­pe­rar es­ta­ble­cien­do mé­tri­cas y en­tre­ga­bles so­bre la ges­tión de la se­gu­ri­dad ade­más de te­ner un acer­ca­mien­to cons­tan­te pa­ra en­ten­der el ne­go­cio y tra­ba­jar de ma­ne­ra con­jun­ta y per­ma­nen­te con las de­más áreas del ban­co”, se­ña­ló Gue­rra.

De acuer­do al ESET Se­cu­rity Report 2017 el pre­su­pues­to des­ti­na­do a tec­no­lo­gía de la in­for­ma­ción ha ido en dis­mi­nu­ción ya que la in­ver­sión en se­gu­ri­dad y tec­no­lo­gía es vis­to, por otras ge­ren­cias co­mo gas­to y que en reali­dad lo que im­pli­ca es agi­li­zar la pro­duc­ti­vi­dad de otros de­par­ta­men­tos y evi­tar po­si­bles pér­di­das que sig­ni­fi­ca­rían un cos­to aún ma­yor.

“En sí, la vul­ne­ra­bi­li­dad más gran­de de las em­pre­sas vie­ne del des­co­no­ci­mien­to de res­pon­sa­bi­li­dad de los co­la­bo­ra­do­res a la ho­ra de asu­mir que tam­bién son par­te del sis­te­ma de la com­pa­ñía y que sus ac­cio­nes pue­den de­ri­var en in­ci­den­tes”, di­jo Ben­ja­mín Car­pio An­dra­de, Country Ma­na­ger de ESET El Sal­va­dor.

Agre­gó que el malwa­re si­gue sien­do una de las ame­na­zas más gran­des ya que es­te ha ido evo­lu­cio­nan­do des­de que en sus ini­cios fue co­no­ci­do úni­ca­men­te con la pa­la­bra vi­rus; di­ver­si­fi­can­do en ata­ques del ti­po tro­yano, key­log­gers, root­kits, gu­sa­nos has­ta la ac­tua­li­dad que adop­tan la ter­mi­no­lo­gía de Ame­na­zas Per­sis­ten­tes Avan­za­das (APT), de los cua­les des­ta­can el ran­som­wa­re con su ci­fra­do de la in­for­ma­ción em­pre­sa­rial uti­li­zan­do in­ge­nie­ría so­cial, así co­mo el phis­hing ro­ban­do cre­den­cia­les y con­tra­se­ñas de usua­rios y cor­po­ra­cio­nes.

“La por­ta­bi­li­dad de la in­for­ma­ción, me­dios ex­ter­nos de al­ma­ce­na­mien­to, te­lé­fo­nos in­te­li­gen­tes, ta­ble­tas, nu­be, lap­tops son otra ame­na­za ya que ex­po­nen aún más la in­for­ma­ción a se vea com­pro­me­ti­da y a mer­ced de los ci­ber­de­lin­cuen­tes. Así mis­mo es­te ti­po de dis­po­si­ti­vos son asig­na­dos o uti­li­za­dos en su ma­yo­ría por je­fa­tu­ras, ge­ren­cias o di­rec­ción quie­nes a su vez no gus­tan de ali­near­se a uso de he­rra­mien­tas o prác­ti­cas que bus­can for­ta­le­cer la se­gu­ri­dad de la in­for­ma­ción de la em­pre­sa”, am­plió el ex­per­to.

Tam­bién es esen­cial in­cor­po­rar va­rios ni­ve­les de se­gu­ri­dad, que in­clu­yan la con­cien­ti­za­ción de los em­plea­dos de la em­pre­sa so­bre ame­na­zas ci­ber­né­ti­cas.

“Es re­co­men­da­ble ha­cer un aná­li­sis fo­ren­se e in­ge­nie­ría in­ver­sa de un in­ci­den­te en su red, ha­cer un aná­li­sis de las po­si­bles vul­ne­ra­bi­li­da­des y ha­cer los ajus­tes ne­ce­sa­rios pa­ra pre­de­cir cual­quier ata­que en el fu­tu­ro”, acon­se­jó Jor­ge Pe­ña, de Kas­persky Lab.

Del mis­mo mo­do, pa­ra li­diar con es­tas ame­na­zas se pue­den im­ple­men­tar so­lu­cio­nes in­te­gra­les que pue­dan pro­te­ger con di­fe­ren­tes ca­pas de se­gu­ri­dad las pla­ta­for­mas tec­no­ló­gi­cas, es­pe­cial­men­te a ni­vel del usua­rio, uti­li­zar he­rra­mien­tas de se­gu­ri­dad que no úni­ca­men­te se ba­sen en la de­tec­ción de malwa­re co­no­ci­do, sino que pue­dan con­te­ner los ata­ques ba­sán­do­se en el com­por­ta­mien­to, que sean ca­pa­ces de au­to apren­der y cuen­ten con pro­tec­ción con­tra el día ce­ro, que po­sea la ca­rac­te­rís­ti­ca de va­li­dar repu­tación de los ar­chi­vos, eje­cu­tar en pla­ta­for­mas ais­la­das aque­llos eje­cu­ta­bles des­co­no­ci­dos uti­li­zan­do he­rra­mien­tas de “sand­bo­xing”.

“He­rra­mien­tas que sean ca­pa­ces de ins­pec­cio­nar trá­fi­co HTTPS, el por­cen­ta­je de si­tios web uti­li­zan­do cer­ti­fi­ca­dos di­gi­ta­les es ma­yor que los si­tios que no lo tie­nen y la ten­den­cia se­gui­rá en los pró­xi­mos años, es­to obli­ga a las en­ti­da­des te­ner la ca­pa­ci­dad de po­der ins­pec­cio­nar el tra­fi­co ci­fra­do pa­ra co­no­cer las con­ver­sa­cio­nes de nues­tra red ha­cia o des­de in­ter­net”, re­co­men­dó Hec­tor E. Lo­pez, IT & Pro­ject Ma­na­ger de Net­work­se­cu­re.

Pe­ro ade­más de he­rra­mien­tas, los CISO de­ben co­no­cer las nue­vas es­pe­cia­li­da­des en se­gu­ri­dad in­for­má­ti­ca pa­ra rea­li­zar la ges­tión de ries­go a la ho­ra de to­mar de­ci­sio­nes y de­fi­nir es­tra­te­gias, por ejem­plo, ca­pa­ci­dad de ana­li­zar y sin­te­ti­zar los gran­des vo­lú­me­nes de da­tos. Es­to pa­ra ha­cer sen­ti­do a la ri­que­za de in­for­ma­ción que hay.

“El CISO de­ben or­ga­ni­zar el tra­ba­jo en equi­pos, da­do que la in­for­ma­ción es par­te de to­do el ne­go­cio, se ne­ce­si­ta par­ti­ci­pa­ción de equi­pos mul­ti­dis­ci­pli­na­rios y de­be co­no­cer de tec­no­lo­gías pa­ra po­der en­ten­der los con­tro­les que apli­quen a ellos”, agre­gó Jo­sé Rhin Sa­la­zar, di­rec­tor de Tec­no­lo­gía de

Newspapers in Spanish

Newspapers from Costa Rica

© PressReader. All rights reserved.