Com­par­tir informació­n es vi­tal pa­ra lu­char con­tra la ci­ber­de­lin­cuen­cia

Los ‘hac­kers’ uti­li­zan la ‘web os­cu­ra’ o ‘dark web’ pa­ra pa­sar­se informació­n so­bre ata­ques, uno de los mo­ti­vos por los que se en­cuen­tran muy por de­lan­te de los ex­per­tos en se­gu­ri­dad

El Economista - El Economista Tecnologia - - TRIBUNA - Em­ma­nuel Roe­se­ler Di­rec­tor de Sis­te­mas de Se­gu­ri­dad IBM Es­pa­ña, Por­tu­gal, Gre­cia e Is­rael

La ba­ta­lla con­tra la ci­ber­de­lin­cuen­cia no es una lu­cha jus­ta y ac­tual­men­te son los hac­kers quie­nes lle­van la de­lan­te­ra, ya que un 60 por cien­to de los pro­fe­sio­na­les de se­gu­ri­dad (los bue­nos) re­co­no­ce que es­tá te­nien­do di­fi­cul­ta­des pa­ra es­tar a la al­tu­ra. Hoy en día, la ci­ber­de­lin­cuen­cia es una de las­ma­yo­res eco­no­mías ile­ga­les del mun­do que ca­da año arro­ja unos be­ne­fi­cios de 445.000 mi­llo­nes de dó­la­res y ne­go­cia con mi­llo­nes de re­gis­tros con informació­n de iden­ti­fi­ca­ción per­so­nal (PII). Aun­que el sec­tor pri­va­do se ha es­for­za­do mu­cho por re­for­zar sus de­fen­sas fren­te a los ci­be­ra­ta­ques, si­mul­tá­nea­men­te ha si­do afec­ta­do por la des­or­ga­ni­za­ción y tam­bién por un ex­ce­si­vo ce­lo a la ho­ra de com­par­tir informació­n so­bre las ame­na­zas.

‘Web os­cu­ra’

Los hac­kers han revolucion­ado su for­ma de ac­tuar crean­do gran­des re­des en la de­no­mi­na­da dark web o red os­cu­ra pa­ra or­ga­ni­zar y com­par­tir co­no­ci­mien­tos. Es ho­ra de que los bue­nos ha­gan lo mis­mo. Los ci­ber­de­lin­cuen­tes fun­cio­nan con un ni­vel de efi­cien­cia y pro­duc­ti­vi­dad que com­pi­te con el de mu­chas em­pre­sas. Las in­ves­ti­ga­cio­nes re­ve­lan que ca­si nun­ca ope­ran co­mo lo­bos so­li­ta­rios, sino que se han unido en gru­pos de de­lin­cuen­cia or­ga­ni­za­da. Des­ta­can en fa­ce­tas co­mo la aten­ción al clien­te y ven­den el soft­wa­re ma­li­cio­so ( malwa­re) en el mercado ne­gro con ga­ran­tía. In­clu­so lle­gan a de­vol­ver el di­ne­ro si no se cum­plen ex­pec­ta­ti­vas y pres­tan un so­por­te téc­ni­co de ca­li­dad pa­ra ase­gu­rar­se de que el malwa­re se im­plan­ta ade­cua­da­men­te. Co­mo re­sul­ta­do, los ac­ce­sos ile­ga­les se han vuel­to su­ma­men­te so­fis­ti­ca­dos, de­ri­van­do en un pa­go ma­yor pa­ra quie­nes los lle­van a ca­bo.

Tra­ba­jar en red

Por ello, ¿cuál es la cla­ve pa­ra re­ver­tir es­to y dar­le a los bue­nos la opor­tu­ni­dad de con­tra­ata­car? La res­pues­ta es­tá en po­ner en co­mún la informació­n so­bre ame­na­zas, da­tos que nor­mal­men­te las em­pre­sas se guar­dan pa­ra sí mis­mas, y que se­ría con­ve­nien­te ha­cer ac­ce­si­bles y co­la­bo­rar con los de­más en las dis­tin­tas zo­nas geo­grá­fi­cas y sec­to­res.

Pe­se a que los pro­fe­sio­na­les de se­gu­ri­dad siem­pre es­tán re­co­pi­lan­do informació­n acer­ca de las ci­be­ra­me­na­zas y des­cu­brien­do nue­vas vías pa­ra de­fen­der su te­rri­to­rio, el sec­tor pri­va­do ha es­ta­do fun­cio­nan­do de ma­ne­ra

in­de­pen­dien­te, con una aten­ción es­ca­sa o nula so­bre lo que su­ce­de fue­ra de sus em­pre­sas. La ma­yo­ría de las or­ga­ni­za­cio­nes han si­do rea­cias a com­par­tir la informació­n que re­co­pi­lan, preo­cu­pa­das por la pro­pie­dad y la con­fi­den­cia­li­dad.

Pa­ra con­tra­ata­car se­ria­men­te he­mos de cam­biar de ac­ti­tud, aca­bar con las ba­rre­ras y abrir nues­tra men­te a las ven­ta­jas de com­par­tir la informació­n. Los pro­vee­do­res de se­gu­ri­dad de­be­rían ofre­cer más informació­n prác­ti­ca a los clien­tes que uti­li­zan los da­tos so­bre las ame­na­zas. Los bue­nos se ven obli­ga­dos a de­pen­der de múl­ti­ples fuen­tes de da­tos de los que re­ce­lar y que es­tán co­nec­ta­das va­ga­men­te. Ala ho­ra de ob­te­ner informació­n y de­ter­mi­nar un pro­ble­ma, la con­se­cuen­cia es que las or­ga­ni­za­cio­nes acaban com­ba­tien­do la ci­ber­de­lin­cuen­cia de ma­ne­ra in­di­vi­dual. Aun­que es­te en­fo­que es in­efi­caz, só­lo el 36 por cien­to de los pro­fe­sio­na­les de se­gu­ri­dad y TI com­par­te al­gu­na informació­n con gru­pos del sec­tor y al­go más de la mi­tad no com­par­te na­da.

No obs­tan­te, es­ta­mos em­pe­zan­do a ver un cam­bio. Los sec­to­res pú­bli­co y pri­va­do es­tán mos­tran­do su in­te­rés por una vi­sión uni­fi­ca­da de lo que es­tá pa­san­do en el mun­do en cuan­to a ata­ques in­ci­pien­tes, la ac­ti­vi­dad ma­li­cio­sa y la dark web. Es­ta­mos vien­do un avan­ce im­pul­sa­do por he­rra­mien­tas en la nu­be que fa­ci­li­tan re­co­pi­lar, aña­dir y com­par­tir informació­n de ma­ne­ra co­lec­ti­va. Co­mo ejem­plo, el de X-For­ce Ex­chan­ge, una co­mu­ni­dad gra­tui­ta que re­co­ge informació­n de se­gu­ri­dad de más de 20 años de in­ves­ti­ga­ción de ame­na­zas.

Ya exis­ten he­rra­mien­tas pa­ra ha­cer­lo

En IBM con­si­de­ra­mos que la pues­ta en co­mún de la informació­n acer­ca de las ame­na­zas se­rá fun­da­men­tal pa­ra lu­char con­tra la ci­ber­de­lin­cuen­cia y el sec­tor es­tá de acuer­do. En só­lo un mes des­de el lan­za­mien­to de X-For­ce Ex­chan­ge, más de 1.000 or­ga­ni­za­cio­nes se han ins­cri­to pa­ra par­ti­ci­par. Con he­rra­mien­tas co­mo és­ta, po­de­mos tra­ba­jar co­mo un equi­po de ex­per­tos y ca­pa­ci­tar­nos con el co­no­ci­mien­to ne­ce­sa­rio pa­ra de­fen­der­nos de los ata­ques.

En ma­te­ria de se­gu­ri­dad, es im­pres­cin­di­ble te­ner am­pli­tud de mi­ras. No po­de­mos re­du­cir nues­tra ac­tua­ción a so­lu­cio­nar el pro­ble­ma o en­fo­car­nos en los úl­ti­mos ti­pos de ata­ques. Te­ne­mos que es­tar se­gu­ros de que cu­bri­mos lo bá­si­co, en­ten­der qué ame­na­zas es­tán ahí fue­ra y de dón­de vie­nen, y em­pe­zar rom­pien­do mu­ros y fo­men­tar la co­la­bo­ra­ción, de­mo­cra­ti­zan­do los da­tos so­bre ci­be­ra­me­na­zas.

ISTOCK

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.