Los Expertos Opinan: "No se puede proteger lo que no se ve" - Phil Quade

Publicado el 19-04-2018      Notícia sobre: Artículos

No se puede proteger lo que no se ve

     

Phil Quade

CISO de Fortinet

 

¿Cuántos de nosotros contrataríamos a una empresa de seguridad que visite nuestra casa y nos pida que eliminemos todas las bombillas para que quede sumida en la oscuridad? Sin duda, sería mucho más difícil para los ladrones encontrar su camino. Pero sin poder encender las luces, también sería casi imposible encontrar a los intrusos, o determinar si hubo un robo.

 

Tan absurdo como pueda sonar esto, se trata de la posición en la que pueden encontrarse muchas empresas que enfocan su seguridad hacia los datos, una postura más táctica que estratégica.

En protección de datos, el cifrado oculta información valiosa a ojos no autorizados codificando los datos para que solo las partes autorizadas puedan verlo y acceder a ella. Se trata de un requisito indispensable en ciberseguridad, del que todos nos beneficiamos cada vez que enviamos y recibimos información digital confidencial. Aunque a menudo es difícil de implementar bien, especialmente a escala, un cifrado fuerte es lo más parecido a una bala de plata en protección de datos

Pero en la carrera por proteger las redes en un entorno con cada vez más amenazas, el indiscutible papel del cifrado conlleva, a menudo, su despliegue de forma que elimina las bombillas de los propietarios de la red. Sin la capacidad de realizar lo que se conoce como “inspección SSL” o “romper e inspeccionar”, las organizaciones no pueden examinar gran parte de los datos que entran o salen de sus redes. Sin visibilidad, los responsables de salvaguardar los datos de una empresa van a ciegas.

No se puede negar que el cifrado dificulta la acción de amenazas externas. pero ¿y si el incumplimiento de los datos es interno? Hay que tener en cuenta los riesgos de un empleado descontento o un empleado antiguo robando o vendiendo propiedad intelectual a los competidores, filtrando información financiera comprometedora, o revelando información sensible de la compañía, con la intención de dañar a la organización o a sus empleados.

En estos casos, que no son en absoluto poco comunes, el cifrado en realidad no protege a la empresa, al dificultar mucho más la detección de datos robados y evaluar que parte de la organización o red se ha visto comprometida.

Cuando es un ataque externo, es aún peor. Organizaciones de seguridad nacional, situadas entre las mejores del mundo, constantemente buscan “incógnitas desconocidas”, indicadores de que se han visto comprometidos a pesar de que no haya evidencia. Vigilan atentamente las redes en busca de evidencias de órdenes de comando y control encubiertas y de exfiltraciones furtivas, analizando las comunicaciones en busca de pistas y patrones sospechosos. Pero incluso confían en el descifrado SSL para garantizar que su propio cifrado de red no se utilice en su contra.

Existe un contraargumento común que los detractores de la política de romper e inspeccionar utilizan a veces; sostienen que lo que la gente hace en las redes de la empresa no debería ser accesible a nadie. Para ellos los verdaderos profesionales de ciberseguridad son capaces de determinar estos elementos de manera efectiva a través del análisis de tráfico, sin tener que ver el contenido real.

Por ejemplo, si detectan un nodo que recibe pero que nunca transmite información, hay una gran posibilidad de que hayan descubierto un bot que esté aceptando órdenes desde fuera. A la inversa, si encuentran un nodo que siempre envía información pero que nunca la recibe, entonces deberían sospechar que es un nodo de comando y control o un punto de exfiltración.

Incluso comprendiendo las complejidades de la estructura de una red, un buen equipo de TI tiene que aprovechar la capacidad de romper e inspeccionar para acceder a cualquier actividad irregular o sospechosa. Si los bots y los nodos C2 pueden usar el propio cifrado de la red para ocultarse, la tarea de protección se vuelve infinitamente más difícil. El argumento de que el análisis de tráfico es suficiente para detectar Información intelectual robadas o datos personales es, en el mejor de los casos, un pretexto que desvía una conversación importante de su rumbo y solo hace que los usuarios sean más susceptibles a invasiones de privacidad mucho peores por parte de los actores de amenazas.

Hoy, con redes híbridas que realizan despliegues en múltiples nubes, acceso móvil e IoT de forma intensiva, aplicar cifrado de forma inteligente, basado en una comprensión clara de los riesgos de la red, es más imperativo que nunca.

La implementación de un cifrado fuerte combinado con las capacidades de inspección SSL proporciona una seguridad y medios responsables y eficientes para proteger la información del acceso autorizado, al tiempo que permite a los propietarios de la red identificar e investigar actividades sospechosas. En definitiva, permite la protección de los datos de todos en la red.

Desafortunadamente, debido a que solo unos pocos fabricantes disponen de equipos para ejecutar la inspección SSL lo suficientemente rápido como requieren las crecientes demandas de tráfico de red en la actualidad, son muchos los operadores que no usan ningún tipo de cifrado. Se dan cuenta de que la visibilidad de lo que sale y entra en la red es de suma importancia, por lo que renuncian a la protección extremadamente necesaria que brinda el cifrado, a medida que las herramientas y tecnologías que permiten un descifrado SSL seguro y rápido se vuelven más efectivas y precisas. Aunque no necesitan renunciar a ello, pueden asegurar la privacidad y la seguridad implementando cifrado robusto, a la vez que tienen la capacidad de evitar que los ciberdelincuentes se aprovechen de ello inspeccionando las actividades sospechosas. A medida que los ataques se vuelven más sofisticados es fundamental esta aproximación.

La visibilidad es una estrategia clave de la ciberseguridad para proteger los activos de la red y la información. Incluso si su organización ha sido cautelosa a la hora de implementar medidas fundamentales de ciberseguridad como el control de acceso, la segmentación de la red y los niveles adecuados de criptografía, no cambiará una verdad que es de sentido común: no podemos proteger lo que no podemos ver.

Global Gold Sponsor