1

Seguridad de datos. La clave es visiblidad total

“Para mantenerse un paso al frente de los ciberdelincuentes, las agencias gubernamentales deben tener un panorama claro de lo que ocurre en sus infraestructuras de red; contar con un plan de seguridad de datos”.

CIO América Latina/Mario Augusto Beroes R./@marioberoes22

Esta frase, pronunciada por Dennis Reilly, vicepresidente para el Gobierno Federal de Gigamon, define su visión sobre la visibilidad de los datos, que considera un tema “crucial” para la seguridad. El directivo de la trasnacional en el área de la ciberseguridad, arranca su disertación por lo más elemental: “si no puedes ver los datos, no puedes protegerlos”.

Reilly:l a seguridad de datos primero
Reilly: la seguridad de datos primero

“Los datos traspasan ambientes físicos y virtuales y pueden estar tanto en nuestras instalaciones o bien en la Nube. Para organizaciones y empresas que tienen una gran cantidad de datos en formas tan diversas como operación, los ataques informáticos son cosa de todos los días; todas las redes tienen puntos ciegos que los cibercriminales saben aprovechar para infiltrarse, disfrazarse y causar el mayor daño posible”.

Las seis etapas

Reilly divide en seis etapas la capacidad para neutralizar al atacante cibernético o hacker, inclusive el que actúa bajo el manejo de  los ataques persistentes más avanzados o APTs, y se basa en el modelo  APT Kill Chain, conformado por:

  1. Reconocimiento de redes.
  2. Suplantación de identidad (Phishing) / Día-Hora del ataque.
  3. Instalación de backdoor malware en computadoras de víctimas.
  4. Movimiento lateral para descubrir la red de la víctima.
  5. Recopilación de datos.
  6. Extracción de datos.

“Es importante buscar cualquier tipo de actividad maliciosa a lo largo de esta cadena. Esto incluye movimiento lateral como computadoras de usuarios contactando al servidor de control y malware, haciendo solicitudes DNS a estos servidores. En estos escenarios, las organizaciones pueden voltear a los metadatos que les arroja su red para proveer de un sistema de alerta eficaz”.

A través del análisis de metadatos, pueden detectar actividad sospechosa y proceder con análisis de comportamiento SIEM, así como con herramientas de máquinas que aprenden para descubrir actores maliciosos.

Resolver el problema de la encriptación

El VP en Gigamon acude a las cifras y afirma que hace unos años, sólo el 5% de los datos estaban encriptados. “La consultora Gartner pronostica que en el 2017, entre el 50% y el 80% de los datos estarán encriptados y más de la mitad de las amenazas provendrán de canales encriptados como SSL. Una vez que se haya considerado un mecanismo de seguridad, SSL se ha vuelto un vector de peligro para las infraestructuras de red”.

“Insisto, o más bien repito. Lo que no puedes ver, no puedes proteger. Es por ello que es crítico tanto ver los datos claramente, como desencriptar cualquier dato encriptado, para no dejar cabos sueltos”.

Para Reilly el problema es que muchas herramientas de ciberseguridad no son capaces de desencriptar o bien, sufren su nivel de desempeño durante el proceso. Afirma que lo que es necesario “es un modo realmente eficaz para la desencriptación SSL y continuar proveyendo a las herramientas de seguridad total visibilidad del tráfico para detectar y prevenir malware y otros ataques”.

Visibilidad total

“Las herramientas de seguridad tradicionales se comportarán a un nivel limitado a menos que estén informadas por datos inteligentes que les provean de visibilidad a lo largo y ancho de la red. Incluyendo la red física, espacios virtuales, redes definidas por software y la Nube o cloud, por mencionar algunos”.

Para finalizar,  Dennis Reilly considera que debido a presupuestos limitados, las agencias gubernamentales tal vez estén considerando la Nube. “Sin embargo, también estén retrasando su adopción debido a que están preocupadas de que van carecen de la visibilidad necesaria para proteger sus datos de misión crítica. Si se les garantiza visibilidad total e integral, ante todo, podían defender los datos independientemente de donde viajen y donde residan y así, estar más seguros de estar por delante de los atacantes potenciales a un costo bajo”.

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.