Defensa cibernética completa

Cuando el ingeniero Ricardo Pelayo escucho aquella mañana los hackeos de Rusia a los sistemas de seguridad norteamericanos, se alegró.

No por el mal ajeno, por supuesto, sino porque su empresa había mejorado sustancialmente la seguridad cibernética.

Al Firewall que normalmente protege el servidor, se ha añadido una DMZ y una protección para el servidor de correo electrónico. Como siempre todos los sistemas operativos, antivirus y antimalwares están actualizados y como jefe de sistemas y encargado de la seguridad cibernética de la planta podría estar tranquilo.

Ya había pasado por varios ataques de ramsonware que encriptaron información sensible, pero afortunadamente pudo reponerse desde los respaldos sin causar un verdadero daño.

Así que cuando aquella mañana fue recibido con la noticia de que de nueva cuenta hubo un ataque de ramsonware hizo un verdadero disgusto.

La falla había sido humana. Un Spoofing, un engaño tan obvio como un correo enviado “equivocadamente” donde se mencionaba un supuesto asunto amoroso y se incluían fotografías comprometedoras.

Por supuesto no existían tales fotografías. La víctima, un empleado de administración, al intentar abrir las fotografías de marras, descargo un malware que penetro a los sistemas de la empresa.

Pero el problema no era ese. El problema es que había penetrado por todos los sistemas de seguridad. Ni los antivirus, ni antimalware, ni el Firewall, ni el servidor de correos, habían funcionado.

Estos ya eran problemas complicados y solicito una auditoria de Red.

La auditoría de red, es un estudio completo del sistema, desde el estado físico de los equipos, la capacitación del personal y por supuesto el análisis de intrusiones.

El estudio rebelo algo un tanto cuanto obvio pero que de primer momento por la crisis paso desapercibido al Ricardo Pelayo: La coordinación.

Sus enemigos no son malwares y virus actuando aleatoriamente, soltados al descuido en la red. Los ataques cibernéticos actuales, están ejecutados por grupos de hackers, bien entrenados, expertos en su campo y motivados por que el crimen cibernético deja mucho dinero y es prácticamente impune.

Estudios de Verizon RISK y la NSA, detectan el crimen cibernético es un negocio ilícito que ya alcanza en volumen al narcotráfico y es difícil precisar, pues ambos campos se mezclan y utilizan computadoras esclavizadas como BOTS, para este negocio.

Si el enemigo está coordinado y altamente especializado. Se necesita una empresa que cubra todos los aspectos de la seguridad y también tenga amplia especialización.

Este es el concepto de Defensa Completa de Perímetro. Parte de un estudio donde se verifican las intrusiones en la red y paso a paso se van tomando las medidas para cerrarlas y mitigarlas una por una.

Las redes informáticas son complejas. No hay soluciones definitivas, ni totales, ni permanentes. Las empresas deben basarse en contratistas expertos, para formar su propia fuerza de defensa experta y actualizada.

Así como cada empresa es diferente, posee sistemas de trabajo y comercialización diferentes, debe desarrollar su propio departamento de defensa informática independiente, pero bien asesorada por consultores especializados y actualizados en una guerra que día a día se complica más conforme la tecnología evoluciona.

Un análisis de intrusiones por una empresa calificada es el primer paso en la detección correcta del ataque y el correspondiente proyecto de mitigación.

El autor es director de Editorial Viadas, asesor de seguridad para Talon Cyber Defense y autor de 198 libros sobre aplicaciones de computadora para la industria, construcción e informática.