BLOG

Buscar
  • José Antonio Ces Franjo

¡ Qué decepción !

En mi actual viaje hacia la ciberseguridad he descubierto una tecnología que ha llamado poderosamente mi atención. Esta nueva forma de protegerse de los malos no trata de alejarlos, sino todo lo contrario. Atraerlos con señuelos para poder analizar sus comportamientos y atraparlos. Una huída hacia delante que bien vale la pena un post.



"Deception" es el nombre que recibe esta tecnología que desde hace pocos años ha tomado un camino ascendente que difícilmente variará. El "deception" es, conceptualmente, una apuesta por el éxito. Por ser capaz de conducir a los malos a llevarse un buen chasco. Todo un reto. Especialmente en un mundo donde el "hacker" es el listo y los demás estamos a sus expensas. La complejidad de los sistemas informáticos sumada a las elevadas motivaciones que los "ciberdelincuentes" encuentran en el mero hecho de presumir de sus "hazañas", hace que los buenos sean casi siembre caballo perdedor. Y es que el perfil típico de estos ladrones de guante blanco es el de hacer daño por el mero hecho de hacerlo. Demostrar que son superiores al resto. Una personalidad típica de personajes socialmente débiles. Es lo que hay.


De la protección a la inteligencia

Hagamos un poco de historia para llegar a la actualidad. La seguridad informática arranca en la protección. En el levantamiento de muros que impedían entrar a los extraños. A los no identificados. Los firewalls o las políticas de privacidad hacían (y hacen) que sólo aquéllos que tengan ciertas credenciales y ciertos niveles de autorización puedan entrar en el sistema. Acceder a los datos. Una vez dentro todo es cuestión del daño que estos individuos quieran hacer. Desplegar un software malicioso que destruya, que robe o que moleste. Tocar los huevos, en román paladino.


Así ha sido en estos últimos años. Por eso hay dos grandes materias en la ciberseguridad: la protección frente a un potencial ataque y la "cura" o proceso de limpieza posterior al mismo, previo paso por el análisis del daño causado. Pero hace unos años la cosa se puso difícil para los buenos. La movilidad de los procesos provocó un gran reto. Y es que con los móviles los datos que debían ser protegidos no estaban ya dentro de un perímetro. No estaban en un sitio alrededor del cuál pudiesen ser levantadas empalizadas. Los datos se movían. Iban con el usuario. Se accedía a ellos desde múltiples dispositivos, no todos "supervisados" por el equipo de sistemas. Un reto que ponía el foco en la información a proteger y no en su ubicación física.

Cualquier tecnología de ciberseguridad que se precie a estas alturas del siglo tiene que ver poco con fijar barreras y mucho con determinar el comportamiento de los dueños de lo ajeno

A día de hoy son muchas las tecnologías que abordan el problema, pero no todas lo enfocan de igual forma. Cualquier tecnología de ciberseguridad que se precie a estas alturas del siglo tiene que ver poco con fijar barreras y mucho con determinar el comportamiento de los dueños de lo ajeno. Si mi sistema, que siempre se comporta así, hoy se comporta "asá", podría ser debido a que "algo" esté yendo mal. Ergo, y aquí empieza lo bueno, los que nos protegen deben saber mucho de los comportamientos de un sistema. Y esto hace que una tendencia que se produjo en el pasado, como fue la nominación de un CISO (Chief Information Security Officer) en las empresas, hoy deje de ser tan obvio. Al menos en el sentido en que emergió hace menos de un lustro. Volvemos a ello enseguida.


La tecnología del engaño

La tecnología que nos ocupa basa toda su ciencia en el engaño. En crear sistemas paralelos que a todas luces son sistemas propios del cliente. Decorados de cine que se mezclan con los edificios reales. Pura ficción. Sistemas "virtuales" que están plagados de trampas que entretienen al delincuente mientras analizan su comportamiento. Su manera de actuar. Su "modus operandi". Sus objetivos. Y, si es posible, su identidad.

El "deception" supone un cambio en quién lleva las riendas en materia de seguridad

Filosóficamente, y siempre en mi opinión, el "deception" supone un punto de inflexión. Un cambio en quién lleva las riendas. Cuando he venido hablando con distintos responsables de seguridad en las empresas en este último año, todos me decían lo mismo. El problema no era que te robasen. El problema era que no te enterabas de que te robaban. Impunidad total. Y es que los sistemas basados en cambios en el comportamiento de los usuarios provocan un sinfín de "falsos positivos" que no siempre se analizan. Es más caro el cascabel que el gato. Tenía que aparecer "algo" que nos permitiese a los buenos tener la sartén por el mango. Y aquí tenemos nuestra tecnología. Si creamos entornos simulados paralelos (para lelos) que sean indistinguibles de los reales, habremos protegido nuestros sistemas de la mejor manera. Con inteligencia.


El fin de los CISO

Pero... ¿por qué puede ser éste el principio del fin de los CISOs? Pues básicamente porque si tu protección se basa en crear sistemas de "atrezzo" cuyo truco sea completamente invisible a ojos delictivos, hay que saber mucho de sistemas. De los sistemas propios. Por lo que carece de sentido que el CIO (Chief Information Officer) y el CISO sean personas distintas. El paradigma que emerge detrás del "deception" es que las empresas deberían crear una arquitectura que contemplase de base todos estos paisajes de ficción imbuidos en el panorama completo de la compañía. Un campo de minas que, al igual que los firewall hoy, mañana sea parte del paisaje. Entornos ficticios que revisados de modo continuo vayan desplegando múltiples señuelos que sean imposibles de evitar por cualquier ciberdelincuente.

El paradigma que emerge detrás del "deception" es que se crearán arquitecturas de sistemas que contemplarán paisajes de ficción imbuidos en el panorama completo de la compañía

Desde Krashlando (nuestra empresa hermana) acabamos de firmar con CyberTrap, compañía austríaca que busca desarrollar su negocio en España. Su tecnología es de las mejores en este campo y estamos seguros de que su tiempo ha llegado. En Austria, Alemania y Singapur navegan ya a todo trapo. A su lado aparecen otras empresas similares que transforman sus visitas en ventas, porque por fin hay algo que altera la posición de la balanza. Un planteamiento que determina que la inteligencia está en el lado de los buenos.


Cierto es que aparecerán muchos que la intentarán tumbar. Porque ellos son así. Ya tienen un nuevo reto para esas motivaciones tan retorcidas derivadas de una mente "rara". Demostrar que son más listos es su fuerza. Pero ya veremos si pueden con esto. Al fin y al cabo, el éxito está en que se atrevan ;)

113 vistas
  • LinkedIn - Círculo Negro
  • Twitter - Círculo Negro
  • Facebook - Círculo Negro

Room714 © 2019

Madrid | Spain