A mayor transparencia en la red, mayores son las posibilidades de detectar oportunamente una irrupción. Independientemente que haya sido hackeado o no, las oportunidades de permanecer inmune, estando conectado, son muy delicadas. Esto es riesgoso en más de una forma.
Piense en esto. La CIA desarrolla investigaciones constantemente. Requiere pruebas poligráficas que ganen seguridad, transparencia y determinen elegibilidad al momento de otorgar acceso a la información clasificada.
Aún con todas las previsiones, un intruso malicioso pudo cargarse de herramientas para hacking propiedad de la CIA.
Es preocupante que las agencias gubernamentales no puedan defenderse a ellas mismas de amenazas internas. Como lo reportó Reuters, las agencias de gobierno estiman que 1 de cada 6,000 a 8,000 empleados representa una amenaza informática para la organización. Si hacemos el cálculo matemático, resulta relativamente bajo. Si pensamos que en el Gobierno de Estados Unidos y sus instituciones del Gobierno federal, estatal y local, tienen cerca de 22 millones de empleados, una violación grave de seguridad puede traer consigo una afectación grave en efecto dominó.
Casi cualquier persona es susceptible a ser corrompida, no porque sea una regla, pero hay individuos que están dispuestos a vender a su propio país por dinero, habrá otros que lo hagan por convicción o una ideología mal encausada. Por lo que, sin importar la motivación, cuando se trata de ciberseguridad, la meta para cualquier organización es la misma: detener a los criminales.
Si prevenir ya no es la opción ¿qué sí lo es? Tal vez es hora de cambiar nuestro enfoque, cambiar para convertirnos en expertos en detección de amenazas, predicción y respuesta. Juntos, podríamos construir los cimientos de una arquitectura en ciberseguridad moderna; una que observe todo y supervise continuamente, con análisis avanzados de comportamiento para descubrir cualquier ‘huevo podrido’ que busque hacer daño o pretenda pudrir a otros ‘huevos buenos’.
Mantenerse firme en las actividades de la red
De nuevo, si la CIA fue hackeada, no importa qué tan preparados intentemos estar, no importa cuántos policías tengamos ni cuántos procedimientos se han puesto en el lugar, no importa cuán saneados tratemos de permanecer: los delincuentes pueden infiltrarse.
La visibilidad en la red no puede por sí misma evitar las intrusiones, sin que haya alguien que tome decisiones, pero sí puede dar excelentes resultados y guiarnos para tomar la mejor decisión. Este es el primer paso: descubrir el problema y compartirlo con otros para construir herramientas de seguridad y análisis que ayuden en un futuro y determinar si una anomalía se está convirtiendo en una metástasis maligna.
Las herramientas de seguridad necesitan el contexto general entre lo bueno y lo malo. En otras palabras, estas requieren el 100% de la visibilidad de tráfico que está atravesando por su red. Sin esta, las herramientas de protección contra malware o contra cualquier otro agente extraño no podrán determinar si algo ejecutable es bueno o malo; una herramienta de protección contra datos perdidos no puede determinar si deben dejar salir un documento de la red. Pero, ¿cuál es realmente el propósito de tener herramientas de seguridad si no la proveemos del tráfico de red para que analice?
Lo mejor y más efectivo es dotar de visibilidad a la red; esta será de gran ayuda al momento de detectar intromisiones. Si usted puede detectar a una persona malintencionada antes de que haya manipulado o extraído datos, su organización o negocio estará mucho mejor que si la potencial amenaza invade cada uno de sus sistemas, huyendo con la joya de la corona, o alejarse sin nada, pero dejando un mensaje terminal, en rojo en su pantalla.
Uno puede pensar:’esto no me va a pasar’, que usted no será hackeado, que las cosas malas les suceden a otras compañías, a otras personas. Tarde o temprano, su turno puede llegar. Lo primero será reconocerlo cuando esto ocurra, pero mucho más importante será poder reaccionar apropiadamente.
Por Erin O’Malley, gerente de soluciones de marketing de Gigamon