5 de diciembre de 2016

MuyComputerPRO

Las fuerzas del ciberespacio están transformando la realidad de la seguridad

Las fuerzas del ciberespacio están transformando la realidad de la seguridad

Las fuerzas del ciberespacio están transformando la realidad de la seguridad
junio 07
11:47 2013

Las fuerzas del ciberespacio están transformando la     realidad de la seguridad

Jarno Limnell, Director de ciberseguridad de Stonesoft

Vivimos en un “mundo online” interconectado en el que, como individuos, sociedad, ejército y economía global, dependemos de la funcionalidad y seguridad de este mundo de bytes. Cada segundo, el ciberespacio se expande y se hace más complejo. Es vital comprender que el ciberespacio no es un ámbito independiente, sino que está emparejado con el espacio físico. No obstante, determinadas características básicas difieren enormemente del mundo material. La fórmula TSAAE (tiempo, espacio, anonimato, asimetría, eficiencia) está entre los conceptos fundamentales que deben tenerse en cuenta para desentrañar los misterios del ciberespacio.

Tiempo. La inmediatez desde que comienza un ataque hasta que aparecen sus efectos exige nuevas medidas tanto para la defensa como para la ofensa. Los efectos de la ciberguerra son más comparables a los de una guerra nuclear que a los de un ataque convencional. A menos que se construyan e implementen con antelación capacidades de resistencia y disuasión, el ciberataque puede comenzar y concluir, con todos sus objetivos cumplidos, antes de que la víctima pueda ni siquiera darse cuenta de que está siendo objeto de un ataque. Ya sea en forma de terrorismo, espionaje industrial o como parte de una agresión armada, la increíble velocidad de los ciberataques debe tenerse en cuenta en la planificación estratégica. Nuestros medios de combate deben reflejar el desarrollo social de nuestra era digital ¿Por qué iban las guerras u otras formas de agresión a limitarse a los dominios tradicionales?

Espacio. Esta cuestión está relacionada con el lugar donde podría originarse un ataque y las áreas impactadas por sus efectos. La respuesta es todas partes. Un ciberataque contra una compañía estadounidense o el gobierno se puede originar con la misma facilidad desde un PC en Corea del Norte que desde un Starbucks a solo unas calles del objetivo. Un ejército en ciberguerra no dispone de sus fuerzas en formaciones que pueden ser detectadas por satélite. Podría estar formado por un solo individuo con las destrezas adecuadas y un ordenador. Dado que un ataque no está conectado con los medios físicos, a través de un ordenador y una conexión a internet, puede ser lanzado a cualquier parte.

Anonimato. En el ciberespacio, el atacante puede mantener su anonimato y no ser identificado. En el mundo real, cualquier acto de agresión directa puede atribuirse a alguien y cualquiera puede reivindicarlo. En el mundo digital, la atribución es difícil porque no existen evidencias físicas u otros signos obvios. Los ataques se pueden enmascarar o reconducir a las redes de otros países. Incluso aunque una organización esté segura de que un ataque procede de un ordenador en un país en concreto, no puede estar segura de si el gobierno está o no detrás. Por otro lado, perseguir al objetivo equivocado puede solo crearnos un nuevo enemigo. Nuevos jugadores han entrado en una guerra controlada antes únicamente por los estados. Un estado con capacidades ofensivas insuficientes podría fracasar a la hora de atrapar a los terroristas digitales, que partirían con ventaja.

Asimetría. En los dominios del ciberespacio, no se necesita una fábrica, una base militar o equipos físicos. El desarrollo de las armas cibernéticas es muy difícil de “ver”. Puede que esté teniendo lugar en la puerta de al lado y una empresa ni siquiera se dé cuenta. Al mismo tiempo, la vida útil de un arma física puede durar años, mientras que algunas armas cibernéticas son solo útiles mientras exista la vulnerabilidad en el sistema objetivo. Una vez que la vulnerabilidad ha sido parcheada, el arma deja de ser útil, al menos frente a ese objetivo específico. Por tanto, la situación es asimétrica. Las ciberarmas deben desarrollarse en secreto y son, en esencia, un tipo de arma de un solo uso. La inteligencia, la explotación de la información, la automatización y el modelado de los ataques son prioritarios.

Eficiencia. El término “ciberataque efectivo” de ninguna forma se traduce en el proverbial “derribo” de internet. Por el contrario, este tipo de ataques puede implicar intrusiones en redes no protegidas para comprometer tablas de datos, dañar las comunicaciones, interrumpir las operaciones comerciales o atacar las infraestructuras críticas. Cuanto más integre una organización sus funciones en redes de datos, más debería proteger estas redes y toda la información que albergan. La dura verdad: la ciberseguridad perfecta es un mito y la situación actual favorece un enfoque ofensivo. Es imposible saber el impacto potencial de las armas cibernéticas antes de que se utilicen. Las medidas defensivas son caras y no compensan el daño económico que podría sufrirse si no se ponen en marcha medidas de seguridad ofensiva.

Las personas marcarán la diferencia

El ciberespacio es extremadamente dinámico y requiere acciones y soluciones de seguridad dinámicas. La existencia de vulnerabilidades no justifica los ciberataques, pero los hace mucho más tentadores para los atacantes. Aunque una seguridad perfecta nos puede proteger en el mundo físico, no existe la seguridad perfecta en el ciberespacio, y nunca la habrá. Sin embargo, nuestro objetivo debe ser minimizar las amenazas a un coste aceptable y seguir avanzando en la era de la información. El ciberespacio, en cualquier caso, es mucho más que amenazas y vulnerabilidades: abre nuevos horizontes para aquellos que sepan aprovechar las oportunidades.

About Author

María Guilarte

María Guilarte

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!