Como pasar de la ciberseguridad
A la Resiliencia Cibernética
Todos sabemos la importancia que tiene en la ingeniería el sobredimensionamiento como la única manera eficaz de evitar riesgos no calculados y en definitiva imprevistos o agresiones externas. En el ambito de las tecnologias asociadas con la digitalización de las empresas y el manejo de la información no existe un sistema “a prueba de fallos”.
En 2021, la digitalización es inmersiva y proliferan variedad
de aplicaciones en sectores como la banca, entretenimiento, seguridad del
hogar, gobernanza e incluso para los sistemas armamentísticos más avanzados.
No podemos obviar que el uso del mundo cibernético tiene sus
desventajas. A estas alturas todos estamos familiarizados con amenazas del tipo
robo de identidad y el fraude en línea, pero los ataques cibernéticos también
pueden tener consecuencias potencialmente mortales consecuencias en contextos
tan variados como sistemas de electromedicina, vehículos autónomos y cualquier
infraestructura crítica.
Mientras tanto, en los círculos de ciberseguridad se ha vuelto casi axiomático que, a pesar de más de dos décadas de esfuerzo, la comunidad no puede proteger completamente los sistemas ciber intensivos. En general, es seguro asumir que determinados adversarios eventualmente penetrarán en sistemas de alto valor, o ya están dentro a través de implantes maliciosos integrados en componentes de la cadena de suministro.
¿Por qué los sistemas cibernéticos son tan difíciles de asegurar? No hay una sola respuesta valida aunque podemos señalar por su naturaleza estos tres factores: seguridad, complejidad y conectividad.
La confiabilidad de los sistemas cibernéticos modernos a menudo es imposible de verificar. La mayoría de los sistemas cibernéticos a gran escala no se construyen a partir de especificaciones rigurosas, y tienden a estar compuestos por capas de funcionalidad cada vez más intrincadas que incorporan bibliotecas de terceros y elementos de código abierto, muchos de ellos de procedencia incierta. La naturaleza interconectada de los sistemas cibernéticos es un factor que complica aún más, ya que cada conexión directa o indirecta adicional representa un vector de ataque potencial.
¿Porque está creciendo el interés en la ciber resiliencia
Si bien el interés en la resiliencia cibernética ha crecido significativamente en los últimos 10 años, la resiliencia en sí misma no es un concepto nuevo. Ejemplos de mecanismos de resiliencia no cibernética incluyen el uso de generadores de respaldo en hospitales y herramientas municipales de control de inundaciones, como canales de desviación y cuencas de aguas pluviales. El término ciber resiliencia tiene muchas definiciones. El Comité de Sistemas de Seguridad Nacional ofrece esta definición representativa en su glosario: “La capacidad de un sistema de información para seguir: i) operando en condiciones adversas o de estrés, incluso si se encuentra en un estado degradado o debilitado, manteniendo al mismo tiempo las capacidades operacionales esenciales; y ii) recuperarse a una postura operacional eficaz en un marco de tiempo compatible con las necesidades de la misión.”
Aquí la preocupación abarca una variedad de eventos
cibernéticos (ACE) potencialmente adversos, como ataques maliciosos, errores de
software, fallas de componentes y errores del operador. La
resiliencia cibernética se vuelve más motivadora cuando podemos mostrar cómo
los ACE impactan las funciones de misión / negocio de nivel superior que
dependen de la cibernética. Un ACE puede afectar a las misiones a través de impactos
en el desempeño de las funciones esenciales de apoyo a la misión (MEF)
proporcionadas por un sistema objetivo. Una arquitectura resistente puede
permitir que el rendimiento de MEF se eleve por encima de su valor umbral
mínimo asociado. Puede ser desalentador realizar el análisis requerido para
comprender múltiples MEF de un conjunto de sistemas cibernéticos de soporte y
cómo su rendimiento puede afectar los hilos de la misión a través de una línea
de tiempo. El modelo de simulación Monte Carlo es una técnica útil aunque no la única.
Evita reaccionar y empieza a anticiparte Mientras que la ciberseguridad se centra en las medidas defensivas con un coste muy elevado cuando son vulneradas, la ciber resiliencia establece un marco de actuación continuo basado en la anticipación para la evaluación mejor gestión de los recursos.
En 2021, la digitalización es inmersiva y proliferan variedad
de aplicaciones en sectores como la banca, entretenimiento, seguridad del
hogar, gobernanza e incluso para los sistemas armamentísticos más avanzados.
No podemos obviar que el uso del mundo cibernético tiene sus
desventajas. A estas alturas todos estamos familiarizados con amenazas del tipo
robo de identidad y el fraude en línea, pero los ataques cibernéticos también
pueden tener consecuencias potencialmente mortales consecuencias en contextos
tan variados como sistemas de electromedicina, vehículos autónomos y cualquier
infraestructura crítica.
Mientras tanto, en los círculos de ciberseguridad se ha vuelto casi axiomático que, a pesar de más de dos décadas de esfuerzo, la comunidad no puede proteger completamente los sistemas ciber intensivos. En general, es seguro asumir que determinados adversarios eventualmente penetrarán en sistemas de alto valor, o ya están dentro a través de implantes maliciosos integrados en componentes de la cadena de suministro.
¿Por qué los sistemas cibernéticos son tan difíciles de asegurar? No hay una sola respuesta valida aunque podemos señalar por su naturaleza estos tres factores: seguridad, complejidad y conectividad.
La confiabilidad de los sistemas cibernéticos modernos a menudo es imposible de verificar. La mayoría de los sistemas cibernéticos a gran escala no se construyen a partir de especificaciones rigurosas, y tienden a estar compuestos por capas de funcionalidad cada vez más intrincadas que incorporan bibliotecas de terceros y elementos de código abierto, muchos de ellos de procedencia incierta. La naturaleza interconectada de los sistemas cibernéticos es un factor que complica aún más, ya que cada conexión directa o indirecta adicional representa un vector de ataque potencial.
¿Porque está creciendo el interés en la ciber resiliencia
Si bien el interés en la resiliencia cibernética ha crecido significativamente en los últimos 10 años, la resiliencia en sí misma no es un concepto nuevo. Ejemplos de mecanismos de resiliencia no cibernética incluyen el uso de generadores de respaldo en hospitales y herramientas municipales de control de inundaciones, como canales de desviación y cuencas de aguas pluviales. El término ciber resiliencia tiene muchas definiciones. El Comité de Sistemas de Seguridad Nacional ofrece esta definición representativa en su glosario: “La capacidad de un sistema de información para seguir: i) operando en condiciones adversas o de estrés, incluso si se encuentra en un estado degradado o debilitado, manteniendo al mismo tiempo las capacidades operacionales esenciales; y ii) recuperarse a una postura operacional eficaz en un marco de tiempo compatible con las necesidades de la misión.”
Aquí la preocupación abarca una variedad de eventos
cibernéticos (ACE) potencialmente adversos, como ataques maliciosos, errores de
software, fallas de componentes y errores del operador. La
resiliencia cibernética se vuelve más motivadora cuando podemos mostrar cómo
los ACE impactan las funciones de misión / negocio de nivel superior que
dependen de la cibernética. Un ACE puede afectar a las misiones a través de impactos
en el desempeño de las funciones esenciales de apoyo a la misión (MEF)
proporcionadas por un sistema objetivo. Una arquitectura resistente puede
permitir que el rendimiento de MEF se eleve por encima de su valor umbral
mínimo asociado. Puede ser desalentador realizar el análisis requerido para
comprender múltiples MEF de un conjunto de sistemas cibernéticos de soporte y
cómo su rendimiento puede afectar los hilos de la misión a través de una línea
de tiempo. El modelo de simulación Monte Carlo es una técnica útil aunque no la única.
Técnicas
• Engaño
• Diversificación
• Redundancia
• Segmentación
• Imprevisibilidad
• Realineamiento
• Protección coordinada
Metas
• Anticipar
• Resistir
• Recuperar
• Adaptar
Gestion de riesgos
• Nivel de organización
• Nivel operacional
• Nivel comercial / reputacional
• Nivel de sistemas
Objetivos
• Entender
• Restringir
• Prevenir/evitar
• Reconstituir
• Continuar
• Transformar
• Rediseñar
5 pasos para mejorar la ciberresiliencia
01
Utiliza la nube como linea de defensa
Hay muchas razones para migrar los sistemas y datos a la nube recuerda que la seguridad debe estar en la parte superior de la lista de prioridades.
El utilizar la nube como coraza te ofrece muchas ventajas. Al volverte nativo de la nube, puede aprovechar las cargas de trabajo elásticas, la informática multizona y las estrategias multinube que dificultan de manera exponencial el acceso por parte de actores externos.
02
Se implacable desde lo más básico
Eso incluye tareas de mantenimiento de rutina, como parches, actualizaciones y permisos de acceso.
Aunque esenciales, pueden ser insuficientes ya que son reacciones a hechos anteriores. No olvidemos que siempre vamos un paso por detras de los cibercriminales
03
Implementar seguridad centrada en datos.
La seguridad centrada en los datos va mucho más allá de las típicas tácticas tradicionales, entre las posibles técnicas:
Cifrado, tokenización, segmentación, acceso de aceleración, marcado, etiquetado, administración sólida de identidades y decisiones de acceso automatizadas.
Con estas técnicas, la seguridad de los datos conseguimos ntegrar la administración y uso de activos críticos. Cuando aplicas estas técnicas, haces que sea mucho más difícil para un adversariorobar, modificar o destruir datos.
04
Desarrolle una defensa proactiva
Si hablamos de actitudes proactivas sin duda vemos ventajas en aplicar IA para la automatización de seguridad y en paralelo herramientas de orquestación para detectar y actuar a la velocidad de la máquina.
Escanear constantemente tus activos y someter a prueba su entorno para encontrar vulnerabilidades antes que tus adversarios te permite aprovechar al máximo la inteligencia de amenazas para conocer mejor al adversario y centrarse en las amenazas que más importan.
05
Busque la seguridad de las aplicaciones desde el diseño
Exija la seguridad de las aplicaciones desde el diseño. Una vez más, se trata de poner
la seguridad es lo más importante. Haga que la seguridad sea parte integral de cada etapa de su
proceso de desarrollo. Adopte prácticas de DevSecOps y utilice
escaneo y pruebas para identificar continuamente vulnerabilidades potenciales.
Considere la posibilidad de aplicar técnicas de codificación polimórfica para cambiar constantemente la forma de la superficie de ataque de su aplicación, frustrando aún más y elevando la
costo para sus adversarios.