Descarga PDF - Red Seguridad
Transcripción
Descarga PDF - Red Seguridad
ddos sobre la mesa Acción, reacción y concienciación contra las amenazas devastadoras En un mundo hiperconectado las organizaciones no se pueden permitir el lujo de ver interrumpidos sus servicios. Las amenazas avanzadas persistentes (APT) y los ataques de denegación de servicio (DDoS) tienen allanado el camino si no encuentran a su paso medidas tecnológicas preventivas y una rápida capacidad de reacción. De izquierda a derecha, Isaac Forés, de Dell SonicWall; Mercedes Oriol, de RED SEGURIDAD; Eduardo Cunha, de Reale Seguros; Santiago Balboa, de MRW; Jesús María Díaz, de C-IED COE; Javier Santos, de Ono; Gaëlle Perrin, de Dell SonicWall; Miguel Ángel Rodríguez, del Ministerio de Industria, Energía y Turismo; y Ángel Gallego, de RED SEGURIDAD. Tx: Ángel Gallego. Ft: MGA. DE INHABILITAR UNA PÁGINA web a sustraer todos los datos confidenciales de una organización solo hay un paso. El método para conseguirlo continúa siendo tan clásico como difícil de combatir: un Distributed Denial of Service (DDoS), motivado principalmente por cuestiones ideológicas (hacktivismo) o por intereses económicos. Las consecuencias de un DDoS pueden ser muy graves para una entidad, no solo por la paralización de su servicio en la Red, sino también por la repercusión que estos ataques de fuerza bruta tienen en su imagen pública. Más allá de estos obstáculos, otra tipología de ataque, las Advanced Persistent Threats (APT), tienen motivaciones similares a la denegación de servicio, con la diferencia de que a menudo pasan desapercibidas para las soluciones tradicionales y sus efectos pueden ser devastadores a más largo plazo. Dell SonicWall patrocinó un desayuno de trabajo, organizado por RED SEGURIDAD, con el propósito de dirimir las preocupantes y numerosas cues16 red seguridad tiones que rodean a DDoS y APT, dos de los peligros más serios a los que se enfrentan día a día los responsables de Seguridad de la Información. El Centro de Excelencia Contra Artefactos Improvisados (C-IED COE) -Organismo Militar Internacional que trabaja en apoyo a la OTAN y las ocho naciones que lo esponsorizan-, el Ministerio de Industria, Energía y Turismo (Minetur), MRW, Ono y Reale Seguros aceptaron gustosamente la invitación de este medio especializado para tratar de resolver dudas y compartir experiencias en torno a estos incómodos interrogantes. Antes de entrar de lleno en la arena del debate, el country manager para Iberia de Dell SonicWall, Isaac Forés, explicó a los asistentes la situación actual de su compañía (que fue comprada por Dell en el primer trimestre de 2012), donde el equipo íntegro de la antigua SonicWall es una pieza esencial en la estrategia de Seguridad de Dell, dentro de su división Software Group: "Esta adquisición es distinta de otras porque no se descalabra lo que había montado, se mantiene la estructura y septiembre 2012 Desayuno institucional con el patrocinio de: el leitmotiv de la empresa. Somos los mismos -de la firma adquirida no se ha ido nadie-, estamos incrementando en un 15 por ciento la plantilla y doblaremos a final de año el número de ingenieros", declaró Forés, que ve positiva esta operación, puesto que "aportando más recursos se puede tener tecnología más novedosa y hacer frente a las amenazas como APT y DDoS". Del mismo modo, la directora de RED SEGURIDAD, Mercedes Oriol Vico, moderadora habitual de estos encuentros, instó a los asistentes a presentar a su organización y comentar qué papel ocupa la Seguridad TIC en el organigrama de las mismas. En primer lugar, Miguel Ángel Rodríguez Ramos, jefe del Área Informática de la Subdirección General de Tecnologías de la Información y de las Comunicaciones del Ministerio de Industria, Energía y Turismo, puso de relieve la importancia de su institución, que engloba al sector más importante para el PIB nacional: el turismo. Además, la Secretaría de Estado de Telecomunicaciones y para la Sociedad especial ddos de la Información (SETSI), con importantes competencias en Seguridad y Protección de las Infraestructuras Críticas (PIC), también se encuadra en este ramo ministerial. "Dentro de mi unidad, se lleva la prestación de servicios TIC del ministerio y yo me encargo de Sistemas de la Información y del área de Seguridad. Debido a las restricciones presupuestarias, nos vemos obligados a consolidar funciones y puestos", aclaró. El citado ministerio, con un notable grado de compromiso, ha desarrollado un plan de adecuación para el Esquema Nacional de Seguridad (ENS). Precisamente, las APT copan buena parte de las preocupaciones de Miguel Ángel Rodríguez, sobre todo por la escasez de herramientas tecnológicas que permiten defenderse de ellas de manera efectiva: "Vamos por detrás y el lado de los 'malos' nos está superando. Aunque existiese una solución, no nos la podríamos permitir, debido a la restricción presupuestaria", matizó el portavoz. Además, como tendremos ocasión de ver más adelante, este ministerio ha sido objeto de DDoS como fruto del descontento de algunos ciudadanos, que canalizan virtualmente sus protestas sociales, tal y como refirió el propio Rodríguez. Jesús María Díaz Moreno, CIS Head & Infosec Officer del Centro de Excelencia Contra Artefactos Improvisados (C-IED COE), tomó la palabra para clarificar y dar a conocer a los presentes los orígenes de esta institución: "La Organización del Tratado del Atlántico Norte (OTAN) constató que había naciones de la Alianza interesadas en ofrecer conocimientos expertos en materias específicas, como tecnología o seguridad, lo que dio pie a crear centros de excelencia, donde grupos de naciones ofrecen servicios expertos diferenciados a la institución". ¿Qué se entiende por artefacto improvisado? "Cualquier artilugio fabricado de forma artesanal que incorpora materiales destructivos, letales, nocivos, pirotécnicos e incendiarios, y diseñado básicamente para destruir o incapacitar", según la definición de Díaz Moreno. "Por la experiencia que tenía España, desgraciadamente, en su lucha contra ETA, se ofreció este servicio a la OTAN en 2007 y en 2010 ocho países (España, Holanda, Rumanía, Francia, Portugal, Hungría, Alemania y Estados Unidos) firmaron el acuerdo y se puso en marcha el centro de excelencia en tiempo récord -señaló-. Nuestro objetivo es luchar contra este tipo de artefactos, pero tenemos que facilitar acceso a la información las 24 horas del día a nuestros efectivos, que están trabajando por todo el mundo. Por este motivo, nuestro planteamiento era evitar cualquier tipo de ataque que pudiera tirarnos abajo la red y las herramientas que utiliza el centro para realizar su trabajo". Reale Seguros nació en España como fruto de diferentes fusiones y adquisiciones de otras ase- especial Desayuno institucional con el patrocinio de: sobre la mesa Dell SonicWall, un referente visionario DELL SONICWALL PROPORCIONA soluciones de seguridad de red inteligente y protección de datos que permiten a los clientes y partners securizar, controlar y escalar de forma dinámica su red global. Utilizando un input de millones de puntos compartidos en su red Global Response Intelligent Defense (GRID), el Centro de Amenazas de SonicWall proporciona comunicación, feedback y análisis continuo acerca de la naturaleza y comportamiento cambiante de los peligros. El SonicWall Research Labs procesa esta información de forma continua y proporciona proactivamente contramedidas y actualizaciones dinámicas frente a estas acometidas. Su tecnología de inspección de paquetes libre de re-ensamblaje y la arquitectura paralela multicore aseguran un análisis y escaneo multi amenza a velocidad de cable y proporciona una estructura técnica que permite a la solución escalar para despliegues en redes de gran ancho de banda. Las soluciones de seguridad de red y protección de datos de Dell SonicWall, dirigidas a entornos que van desde las pymes a grandes organizaciones, están desplegadas en entornos de grandes campus y distribuidas en los segmentos de grandes empresas, gobiernos, puntos de venta, comercio retail y salud, así como proveedores de servicios. Dell SonicWall ofrece una completa línea de soluciones líderes de seguridad de red y protección de datos, incluyendo soluciones de firewall, acceso remoto seguro SSL VPN (Secure Sockets Layer Virtual Private Network), antispam e email security, así como recuperación y backup de datos, además de informes y gestión centralizada y soporte técnico 24x7 para entornos que van desde la pequeña y mediana empresa hasta las grandes corporaciones. La compañía ha obtenido numerosos reconocimientos por parte de las firmas analistas y laboratorios independientes más relevantes del mercado. Gartner posicionó a SonicWall como "visionario" para SSL VPN en su reconocido "Cuadrante Mágico 2011" y, más recientemente, durante este 2012, la consultora posicionó a la firma en su "Cuadrante de Líderes en Unified Threat Management (UTM)". Además, la tecnología de firewalls de próxima generación de la compañía ha obtenido también el reconocimiento de laboratorios como NSS Labs o ICSA Labs. Fundada en 1991, SonicWall fue adquirida por Dell en el primer trimestre de 2012. La multinacional dirigida por Michael Dell se encuentra en una fase de transformación similar a la que han atravesado otros gigantes de las Tecnologías de la Información como IBM, HP u Oracle. Tradicionalmente, la compañía norteamericana había sido conocida como un solvente fabricante de PC y servidores, que se ha visto obligado a reinventarse en un proveedor de soluciones globales, que es lo que el mercado está demandando. Sus costes operativos eran muy altos al compararse con IBM y HP, por ejemplo, y la entrada de jugadores como Acer o Fujitsu -con costes mucho más bajos- aceleró la transformación. A partir de ahí, Michael Dell dio paso a un acto de fe, una nueva estrategia para la compañía. Comenzó a hacer adquisiciones para transformar la empresa en un proveedor global de tecnología, incluyendo -como no puede ser de otro modo- la Seguridad. De ahí, que se hiciese con SonicWall, que se ha erigido como el vértice de su porfolio de soluciones de Seguridad. red seguridad septiembre 2012 17 ddos sobre la mesa guradoras de menor tamaño, por parte de la matriz italiana. Resulta muy curioso que para una aseguradora la Seguridad de la Información no importase demasiado hasta el año 2009: "Fuimos de las primeras compañías multadas por la Agencia Española de Protección de Datos (AEPD) y, a partir de entonces, es cuando pensaron en contratar a un responsable de Seguridad", comentó Eduardo Cunha, Chief Information Security Officer (CISO) de la firma. Tras estos primeros tres años en su función, el portavoz dejó patente la necesidad urgente que había en su organización de ponerse al día en cuestiones como la concienciación, la protección de servicios web e infraestructura TIC. Por su parte, Santiago Balboa Cano, responsable de Seguridad del Área de Tecnologías de la Información de MRW, se sintió plenamente identificado con la situación expuesta por su colega de Reale Seguros, ya que hasta 2009 la Seguridad no se trató al nivel que merecía en esta empresa de transporte urgente. "Vimos todo lo que quedaba por hacer en una organización compleja, donde trabajamos con franquicias. Estábamos interconectados con todas, pero no teníamos el control sobre cada una ellas, aunque les prestamos soporte". Hoy, desde su responsabilidad, tra- Miguel Ángel Rodríguez Jefe del Área Informática de la SG de TIC del MINETUR "Nuestro ministerio ha sufrido DDoS, pero no tuvieron impacto porque ya teníamos un NGFW que nos ayudó mucho" 18 red seguridad bajan por la centralización del control. Balboa incidió en la necesidad de protegerse frente a una modalidad de ataque como DDoS, de la que ninguna empresa está exenta: "La forma de reivindicación ahora es tumbar un servidor más que manifestarse en la Puerta del Sol". DDoS como delito Un ataque de denegación de servicio o una APT están tipificados como delito tras la reforma del Código Penal en 2010, cuestión que la moderadora aprovechó para averiguar si los presentes estaban de acuerdo con este tratamiento. Isaac Forés subrayó las principales diferencias entre un DDoS y una APT, ya que, a pesar de que ambas son puntuales y dirigidas, las amenazas persistentes tienen un mayor radio de acción y sus consecuencias se pueden prolongar en el tiempo. Este profesional entiende que el hecho de que millones de usuarios interactúen en las redes sociales provoca que se difundan multitud de APT: "Estamos viendo muchas amenazas persistentes que van dirigidas a entidades energéticas, por ejemplo. Ahora hay más funciones informatizadas y vía web que antes se hacían manualmente, como por ejemplo la apertura y cierre de compuertas en una central. En algunas ciudades, el alumbrado de la ciudad también se gestiona así y podría estar afectado o ser objetivo de una APT, que se puede comercializar como un servicio por cinco dólares la hora". Desde Dell SonicWall aprecian que los usuarios y sus números de tarjeta de crédito también son objeto de estos ataques persistentes que no pueden ser combatidos con las tecnologías tradicionales. "Tratamos que los Next Generation Firewall (NGFW) ofrezcan protección a este tipo de necesidades", ratificó Forés. Mercedes Oriol se interesó por el impacto de estas amenazas en instituciones públicas como el Ministerio de Industria. En este sentido, su portavoz expuso que la naturaleza del servicio público no ha cambiado, aunque sí la forma de llevarlo a cabo: "Hemos pasado del «vuelva usted mañana» al «pase sin llamar» con la sede electrónica, y es todo más complejo". Abundando en esta cuestión, Rodríguez citó la declaración del IRPF como ejemplo de un servicio online que ha tenido éxito y que, por ese simple hecho, lo convierte automáticamente en objeto de DDoS. A diferencia de los conocidos ataques experimentados por el Ministerio de septiembre 2012 Desayuno institucional con el patrocinio de: Isaac Forés Country Manager para Iberia de DELL SONICWALL "Las empresas valoran poder prever. Cuando llega el proveedor, el mal ya está hecho; con más metodología, sería distinto" Cultura o la Sociedad General de Autores y Editores (SGAE), Industria, Energía y Turismo no se caracteriza por tener una relación masiva con toda la población, como ocurre con la Agencia Tributaria. "Cuando hemos sufrido -en contadas ocasiones- un DDoS, no ha supuesto una preocupación seria, porque no tenemos un impacto económico grave ni nos enfrentamos a exigencias de disponibilidad tan altas como otras organizaciones, que ofrecen servicios masivos". Para Miguel Ángel Rodríguez, las redes sociales deberían estar monitorizadas para saber qué va a pasar, aunque la mayoría de las organizaciones no están preparadas para el cambio: "En la empresa debería haber responsable de Seguridad y en muchas no lo hay". En cambio, lo que sí es un verdadero foco de preocupación para esta entidad son las APT, que pueden estar latentes indefinidamente en los sistemas sin despertar ninguna sospecha. "Algunas llevan presentes cinco años y no te das cuenta", comenta este ingeniero. Por la relación directa que mantiene este ministerio con los proveedores de energía y electricidad, Rodríguez mostró su inquietud por el impacto que estas nuevas amenazas significan para las Infraestructuras Críticas. La directora de RED SEGURIDAD inquirió a Dell SonicWall sobre su expe- especial ddos sobre la mesa riencia con estas dañinas las APT y los DDoS, pero esta vez como usuario y "sufridor" y no como proveedor tecnológico. Manifestó Isaac Forés: "Somos conscientes de que podemos ser foco de atención para un ataque de este estilo, por lo que intentamos maximizar nuestros sistemas de seguridad para tener más visibilidad, no solo de lo conocido, sino también de lo desconocido. Debemos ser capaces de identificar patrones y adelantarnos a algo que va a suceder. Nuestra preocupación es Santiago Balboa Responsable de Seguridad del Área de TI en MRW "La monitorización es un problema porque tenemos servicios externalizados y no nos garantizan las alarmas que solicitamos" intentar prever las cosas a partir de un conjunto de soluciones. Desde dentro de nuestra organización, tratamos que todos los sistemas que utilizamos tengan garantías de seguridad y estén conectados entre sí". La disponibilidad 24x7 del correo electrónico o de herramientas como Customer Relationship Management (CRM), esencial para el contacto con los clientes, se torna vital para Dell SonicWall como usuario de tecnología. Asimismo: "la utilización correcta de los dispositivos y el cumplimiento de políticas evita que la organización sea un coladero para estos ataques. Para conseguirlo, nuestra organización combina NGFW, seguridad para el acceso a la red corporativa de smartphones o 20 red seguridad tablets (Bring your own device -BYOD-), protección frente a nuevas amenazas, botnets, etc. Lo verdaderamente complejo es ponerlo en marcha". A este cometido contribuye sin lugar a dudas una visión integral de la Seguridad, que facilita la resolución de problemas, según argumentó una convencida Mercedes Oriol: "Desde la creación del Centro Nacional de Protección de las Infraestructuras Críticas (CNPIC), se ha reforzado la lucha frente a estas amenazas". Jesús María Díaz, de C-IED COE, se mostró muy preocupado por la ‘invisibilidad’ que demuestran algunas familias de APT: "Quizá los militares estamos un poco obsesionados con la seguridad, pero es que hablamos de vidas humanas y si se meten dentro de nuestros sistemas, estamos perdidos". La imposibilidad de prestar un servicio no es una opción, según razonó Díaz. "Si nos quedamos sin uno, tenemos que dar rápido una alternativa. Por esto existen las palomas mensajeras y se sigue utilizando el código Morse en muchos países. A veces los hackers están tan avanzados que no se acuerdan de cómo atacar lo básico, que puede parecer obsoleto, pero te saca del apuro. Hay que ser reactivos, tener un sistema de respaldo y ser rápidos en dar una respuesta". "La situación económica que atravesamos -continuó Díaz- afecta negativamente al despliegue de redes seguras por su elevado coste. No obstante, no hay que olvidar que la información crítica debería separarse de la red pública y pasar información de ésta a la primera únicamente cuando sea necesario". "Lo anormal o raro nos lleva a apagar el sistema en cuestión antes de que nos siga haciendo daño. Disponemos de técnicos que se conocen la red como la palma de su mano, conociendo cómo reacciona en cada situación, gracias al uso de consolas, porque si no es imposible dar respuesta", dijo este experto en defensa de las tecnologías que ofrecen visibilidad. BYOD, puerta de entrada Las tecnologías aterrizan en la cotidianeidad del usuario mucho antes que las buenas prácticas o las normativas, una circunstancia que viene a dificultar aún más poner freno a las amenazas. En este sentido, el portavoz del Minetur se refirió a la clasificación de la información en un entorno militar (abierta o clasificada), así como a los principios de preven- septiembre 2012 Desayuno institucional con el patrocinio de: ción, acción, reacción y recuperación como algo muy interiorizado por este gremio profesional. Precisamente, por esta razón, Rodríguez ve muy difícil que tendencias como la de emplear el dispositivo personal para trabajar (BYOD) sean adoptadas por organismos no civiles. Sin embargo, piensa que: "en organizaciones más abiertas, hay que hacer frente a ello porque te atropella… y tratamos de ofrecer visibilidad y garantizar la Seguridad con procedimientos como un firewall de nueva generación". Jesús Mª Díaz CIS Head & INFOSEC del C-IED COE "Hablamos de vidas humanas y si se meten en nuestros sistemas, estamos perdidos; hay que ofrecer alternativas" La moderadora pulsó la opinión de Reale Seguros para conocer la visión de una entidad con ánimo de lucro, que si bien sus bienes no son vidas humanas, es el dinero y la información su activo a proteger. Eduardo Cunha destacó que la expansión de la consumerización viene impulsada desde las capas más altas de la compañía: "Son los directores los que llegan con su iPad y no entienden que no les des acceso a la red corporativa, entre otras cosas porque las aplicaciones no están preparadas para acceder desde una tablet, ya que son antiguas. Entonces, quieren desarrollar aplicaciones específicas y cuando ven el precio ya deja de interesarles". En una firma con una trayectoria poco dilatada en Seguridad TIC, hasta hace especial ddos sobre la mesa Todos los participantes reconocieron ser objetivo de amenazas como DDoS o APT. Sin embargo, la disparidad de opiniones y criterios en cuanto a prioridades, métodos de protección y defensa enriqueció el debate y fomentó la amplitud de miras en Seguridad. poco un DDoS no se incluía en su lista de prioridades, atendiendo a Cunha. "En una ocasión, cuando una consultora nos hizo saber que una aseguradora de 1.000 empleados como la nuestra podía estar en listas de DDoS, cortamos tráfico del extranjero y no pasó nada, porque no afectaba a nuestro core de negocio, no vimos nada llamativo; sin embargo, fue una buena forma de prever". Para este CISO supone cierto alivio que esta tipología de ataque esté contemplada en el Código Penal desde 2010, lo cual supone un apoyo que puede ayudar a mitigarlos. "La policía se mueve también, incluso han ido a preguntarnos por determinadas actuaciones -continuó-. Tenemos monitorizados los web services y respondemos sobre los problemas de carga de tráfico en nuestras máquinas". Según una reflexión compartida por Mercedes Oriol, el sentimiento de muchos profesionales que se dedican a la Seguridad es que gestionar BYOD supone para ellos un verdadero quebradero de cabeza, en vista de los problemas de seguridad que acarrean los dispositivos móviles en los entornos de trabajo. Los invitados a este encuentro coincidieron en señalar la dificultad que entraña hacerse entender por un alto cargo que demanda por encima de todo conectarse con su dispositivo móvil a cualquier aplicación. La cultura del pánico es en estos casos uno de los pocos asideros que tiene el CISO para agarrarse. "Siempre se les puede asustar diciéndoles que se arriesgan a que un hacker averigüe los datos del negocio, las webs que visita o su número de tarjeta. A veces el miedo es un buen aliado", apuntó Jesús María Díaz. especial En esta línea, Santiago Balboa, de MRW, puso de relieve otro conflicto sobradamente conocido: Seguridad TIC versus Marketing. Éste último departamento siempre es más flexible ante las peticiones de los clientes y es a Seguridad a quien corresponde poner límites. Por otra parte, Balboa considera que, en este mundo amenazado, la profesionalización del cibercrimen -que ofrece tarifas de botnets y herramientas para conseguir objetivos muy concretosdebería conocerse a nivel más general. El profesional de MRW también tuvo palabras críticas para algunos proveedores de servicios que ponen cortapisas a las medidas de seguridad: "Para nosotros la monitorización sigue siendo un problema porque estamos externalizando servicios (algunos de ellos en modo cloud) a un data center, y no nos pueden ofrecer algunas alarmas y tampoco nos dejan implementar soluciones de seguridad de terceros". Para cerrar esta intervención, Balboa puntualizó que ni siquiera las alternativas con tecnología antigua -tal y como sugería Díaz- constituyen una solución fiable cien por cien: "Tienes todo securizado y pueden aprovechar un módem viejo para entrar en tu empresa. También se comenta que algunos gobiernos almacenan vulnerabilidades zero day por si les resultase útil tirar de ellas en un momento oportuno". "No quisiera estar en vuestra piel", bromeó Mercedes Oriol ante el panorama tan desolador que se estaba dibujando: "¿Qué soluciones hay frente a estos peligros, cada vez mayores?": Javier Santos, gerente de Seguridad Corporativa de Ono, que se incorporó más tarde al debate, comentó a Desayuno institucional con el patrocinio de: sus compañeros de mesa cómo encaja su área en el organigrama del operador: "Estamos enmarcados dentro de la Secretaría General, independientes de las áreas de negocio. Dentro de Seguridad Corporativa llevamos seguridad física y lógica, así como las materias específicas de los operadores". El directivo precisó que las competencias de su área se diferencian de las de un CISO al uso: "No somos área de administración y operación, sino de control y monitorización. Nosotros también nos dedicamos a la definición de políticas, cumplimiento de normativas y monitorización de tráfico, por eso es un área tan sensible a ataques DDoS y APT". En cuanto a vulnerabilidades técnicas y exploits, Santos avanzó que es una "guerra" donde afortunadamente no están solos, ya que trabajan en estrecha colaboración con sus proveedores tecnológicos. "Lo que más me preocupa son los ataques de ingeniería social -puntualizó-. Como empresa muy tecnológica, tenemos a unos empleados con un expertise que los convierte en potenciales hackers". Respondiendo a la pregunta de la moderadora, el directivo de Ono se expresó en estos términos: "Me gustaría cerrar más cosas de las que el negocio me permite". Santos comentó que la heterogeneidad de su cartera de clientes impide fijar políticas de navegación (acceso a portales de juego o pornografía) para ejercer control. A diferencia de lo comentado por el portavoz de Reale Seguros, que pudo cortar el tráfico internacional ante una incidencia sospechosa, en el negocio del operador no es posible. "Debemos tener esa puerta abierta porque nuestros clientes se red seguridad septiembre 2012 21 ddos sobre la mesa dedican a todo tipo de actividades y no podemos cerrarles el tráfico", aclaró. Como dejan patente las diferentes declaraciones de los participantes en el debate, transmitir a la Alta Dirección la importancia de la Seguridad supone un enorme esfuerzo. Para abrir una nueva cuestión, la periodista convino que quizá las altas esferas no perciban este aspecto como una parte más del negocio. Concienciación y acción-reacción Para Jesús María Díaz, de C-IED COE, la única forma de combatir el peligro es la educación. En su opinión, "el usuario debería estar mentalizado y conocer la importancia de la Seguridad desde Gaëlle Perrin Directora de Marketing de Grandes Cuentas para EMEA de DELL SONICWALL "Este tipo de foros nos sirven para bajar al terreno y conocer vuestras inquietudes en Seguridad" el colegio, y esto evitaría que un directivo montase una pataleta cuando no le dejan utilizar su iPad en el trabajo". En esta misma dirección profundizó el portavoz del Ministerio de Industria: "No podemos olvidar que los aquí presentes nos dedicamos todos a esto, pero el ministro no lee la revista RED SEGURIDAD. Los medios que leen nuestros directivos son los económicos y ahí se habla de tecnología, principalmente de Apple y de cloud”. Tal y como refirió Jesús María Díaz, el ambiente militar hace más fácil determinadas prácticas, como reuniones periódicas 22 red seguridad de formación. Sin emabargo, un decepcionado Rodríguez reflexionó al contar: "En el ministerio montamos un blog interno sobre privacidad destinado a todos los usuarios, pero la audiencia es mínima y es triste ver que eso no interesa". Por su parte, Santiago Balboa, de MRW, señaló y destacó la iniciativa que habían puesto en marcha en su organización, cuando impartieron cursos sobre privacidad a los que podían asistir hijos de empleados: "Se escenificaba cómo era un ataque, y niños y mayores aprendieron de forma práctica e ilustrativa". El experto del C-IED COE hizo un paralelismo de las amenazas físicas con las del mundo virtual. "El peligro no está solamente en Afganistán; en cualquier universidad del mundo puede haber un cerebro inventando un nuevo explosivo. Por esta razón, una parte del centro lucha para analizar estas redes, que es donde se estudia lo que se hace y cómo se hace", argumentó. Una labor que los terroristas tienen bien aprendida es difundir su información, y frente a esto, Díaz reconoció que se ha avanzado mucho en las relaciones con Europol, Naciones Unidas, etc. Otro componente importante es la formación a partir de las "lecciones aprendidas", concluyó. Al hilo de estos comentarios, Mercedes Oriol indagó si la tecnología presente en el mercado alberga la solución a los problemas cotidianos con los clientes: "¿Qué sucede cuando una APT ya está dentro y no te has dado ni cuenta?". Como representante del proveedor tecnológico presente en la mesa, Isaac Forés respondió resignado: "Cuando llegamos nosotros, desafortunadamente, el mal ya está hecho. Si las cosas se hiciesen con metodología, sería distinto, pues una de nuestras ventajas es adaptarnos al medio". El directivo detalló con un ejemplo la evolución de la demanda y la flexibilidad de su compañía, que consiguió engrosar su cartera de clientes recientemente con la tercera operadora de comunicaciones 3G en Estados Unidos: "Solicitaban servicios que hasta ahora no nos pedía nadie, como conocer cuánto consume cada aplicativo, de donde provienen las amenazas, análisis de rendimiento, etc. Eso lo valoran mucho para poder prever". La directora de RED SEGURIDAD preguntó a Forés si existen diferencias notables entre la demanda de clientes extranjeros frente a las de los españoles. El portavoz aseveró que en la forma sí septiembre 2012 Desayuno institucional con el patrocinio de: Javier Santos Gerente de Seguridad Corporativa de ONO "Es cierto que hay que intentar adelantarse, pero a mí me resulta más fácil desplegar reacciones rápidas que prevenir" que se aprecian, aunque el fondo es el mismo: "Estar bien protegido es un objetivo común en todos los países. En Latinoamérica o en Europa del Este están implantando infraestructura y en otros Eduardo Cunha CISO de REALE SEGUROS "Cuando supimos que podíamos estar en listas de DDoS, cortamos tráfico del extranjero y no pasó nada, pero fue una buena forma de prever" especial ddos sobre la mesa países más maduros en TI la prioridad es optimizar, hacer más con menos". En este punto del debate, se volvió a dirigir la periodista a los invitados para guirar hacia el aspecto de la responsabilidad: "¿Quién es el responsable ante un ataque con graves consecuencias, como los que estamos viendo?, ¿se pueden solucionar?". Conectando esta pregunta con las redes profesionales del cibercrimen, Miguel Ángel Rodríguez, del Minetur, se mostró turbado: "En algunos casos trabajan mejor que la industria legal de la ingeniería de software. Las organizaciones más atrasadas en Seguridad y los usuarios sin concienciación conforman un cóctel explosivo". Para el experto, el quid de la cuestión es la deficiencia cortar el tráfico entre dos usuarios P2P; se podría hacer, pero es delito". Desde Ono prestan servicio de tráfico limpio a los clientes que lo demandan, pero no están autorizados para hacer "tabla rasa". En opinión de Santos, la capacidad de controlar el tráfico les permitiría incluso una mayor ventaja competitiva para su negocio, pero la realidad legal impide ofrecer un Internet securizado desde el origen. Las soluciones tampoco son sencillas para quienes lo solicitan, debido a la falta de madurez de la tecnología y nunca faltan problemas, según razonó el director de Seguridad de Ono. Sin embargo, y difiriendo de algunas ideas expuestas, se mostró partidario de las soluciones reactivas, más que de las que tratan de prevenir Reale Seguros y MRW, las firmas menos maduras en Seguridad TIC, colmaron de ideas y proyectos su carta de peticiones para los directores de negocio. colaborativa entre organizaciones públicas y privadas y, en la busca de una hipotética solución, quiso averiguar más, dirigiendo su reflexión a Javier Santos, de Ono: "Los proveedores de servicios de Internet tienen que dar el paso y no sé si están haciendo algo u ofrecen soluciones de mínimos a todo el mundo porque no les queda otra opción". Recogió el guante Santos, que se explicó ayudándose de un símil: "Nosotros somos como los que ponen las carreteras, pero no tenemos autoridad para escanear el autobús o la moto que circula por ellas. Hay capacidades técnicas para controlar el tráfico, pero no puedo inmiscuirme". El directivo reconoció que esa sería la aproximación más fácil, ofrecer tráfico limpio generalizado a través de su infraestructura, pero atendiendo a cuestiones legales, el operador no puede hacerlo. "Recibimos denuncias por temas de descargas y propiedad intelectual -explicó-, pero incluso con la aprobación de la Ley Sinde no se puede 24 red seguridad el mal antes de que ocurra: "Es cierto que hay que intentar adelantarse, pero a mí me resulta más fácil desplegar reacciones rápidas que prevenir. Una vez identificado el problema, como aparecen cosas nuevas constantemente, prefiero responder cuando ya conozco esa amenaza". Regresando a la pregunta de Mercedes Oriol sobre las responsabilidades en este tipo de delitos, Jesús María Díaz defendió el cumplimiento de normativas, que en el ámbito militar son más sencillas de implementar: "Nuestros empleados firman un certificado de utilización de la Red que les convierte en responsables ante las leyes españolas e internacionales en caso de que provoquen una fuga de información o un fallo de seguridad". De cara a las consecuencias de cometer un delito, Jesús María Díaz desveló que, bajo su punto de vista, existen incongruencias entre el sistema jurídico para la vida real y para la vida virtual. El militar entiende que no se facilita la investigación para controlar a los 'malos': septiembre 2012 Desayuno institucional con el patrocinio de: "Ante una causa justificada y partiendo de que la libertad y privacidad es lo máximo, nos deberían a dejar utilizar nuestras herramientas cuando existen indicios de delito, y sentimos que no es así". Para Javier Santos, de Ono, se podrían establecer controles mínimos, pero de nada sirve monitorizar si no se tiene capacidad para reaccionar después. Respecto a la colaboración entre ISP en materia de Seguridad, la moderadora preguntó a Santos si existen iniciativas comunes para ofrecer un servicio más seguro. "No, porque hay una parte del negocio que va en contra. No podemos negar que generar tráfico del tipo que sea es una fuente de ingresos para el operador, quien pone la carretera para todo tipo de usuarios -afirmó-. Es complicado, aunque si la amenaza existe, sí hay que tomar medidas, como sucede por ejemplo en IC, pero porque está regulado… Siempre choca seguridad y modelo de negocio porque las cosas gratis no se pueden dar, como sucede con el tráfico limpio". En respuesta a la defensa de un planteamiento reactivo ante amenazas, Isaac Forés, de Dell SonicWall, recomendó entrar en contacto al menos con las tecnologías preventivas: "Es cierto que tienen un coste, pero el retorno de la inversión (ROI, por sus siglas en inglés) y la productividad es mucho mayor que si se hubiese sido reactivo durante mucho tiempo con todos los problemas que se hubiesen sucedido". Haciendo un repaso de su problemática actual, el portavoz de MRW comentó que estaría muy interesado en un servicio de tráfico limpio, pero más aún en que los directores de negocio tuviesen la oportunidad de ver cómo funciona. Forés le respondió: "La mitad de nuestro trabajo en Marketing es precisamente eso, mostrar lo que existe en cuanto a amenazas (con cifras, estudios, demostraciones...) para que lo veáis funcionar y que podáis ir 'arriba' y explicarlo". Además, el portavoz del fabricante animó a Balboa y a Cunha apoyándose en unos datos de Gartner que revelan que tan solo entre un 11 y un 13 por ciento de los firewalls actuales son de nueva generación y hasta finales de 2014 no habrá un 35 por ciento de cortafuegos de esta categoría: "Es la realidad, no sois los únicos". En este sentido, el portavoz de Dell SonicWall recordó que su solución NGFW ha recibido un reconocimiento triple por parte de las tres firmas que realizan análisis independientes, por ser la solución más efectiva, más rápida y con un coste más razonable. especial ddos A Santiago Balboa seguía rondándole en la cabeza el amplio abanico que existe para combatir una amenaza y que es difícil escoger entre tecnologías reactivas o preventivas. Javier Santos, de Ono, tuvo a bien aclarar que él no defendía sustituir prevención por reacción, sino que le parece mejor ésta última para comprender las amenazas. Jesús María Díaz añadió: "Una vez que ha entrado en tu sistema, combátela, y no la dejes salir, porque se llevará tu información", añadió. Conocerse para gestionar una crisis Los contertulios coincidieron en destacar la dificultad que entraña conocer los activos de la organización y protegerlos. Abundando en esta cuestión, Javier Santos, de Ono, expuso que el operador está invirtiendo en prevención de pérdida de datos (DLP, por sus siglas en inglés): "Doy por hecho que me van a atacar, pero todo lo importante voy a tenerlo controlado". Mercedes Oriol se hizo eco de la clasificación de la información, una tarea que a pesar de su complejidad, realizan muy bien en los entornos militares. "La trazabilidad nos ayuda mucho a mantener los valores seguros aparte de clasificarlos -razonó Díaz-. Se puede controlar mejor la información siempre que se acoten accesos, teniendo claro qué es primordial y qué es lo que no importa tanto si se pierde". Eduardo Cunha, de Reale Seguros, evidenció que, en general, en las organizaciones civiles no es nada fácil: "El problema es que no sabemos qué tenemos. Vienen a hacer auditorías y desconocemos qué información albergamos en los discos duros y es imposible, hoy por hoy, establecer soluciones de DLP hasta que no sepamos cómo estamos. Nosotros esperamos conseguirlo dentro de seis meses". Sin embargo, por su parte, Javier Santos defendió tecnologías como Information Rights Management (IRM). Estas trabas no son exclusivas de las organizaciones privadas, pues Miguel Ángel Rodríguez, del Minetur, reconoció deficiencias en la calificación de los datos en toda la Administración: "¿Por dónde empezamos?, ¿quién me dice qué es confidencial y qué no?". El desconocimiento de su propio volumen de datos tiene lugar incluso en organizaciones de más de 5.000 empleados, según comentó Isaac Forés: "Este cliente quería poner acceso remoto seguro para trabajar fuera de la oficina, pero desconocía cuántos trabajadores lo iban a necesitar… Nos queda mucho por mejorar a todos". especial MRW, lógicamente, tampoco escapa a problemas cotidianos y confesó que la trazabilidad de la información supone para ellos un verdadero problema, debido a su estructura organizativa, por lo que están aplicando soluciones: "Las oficinas son franquicias, ahora un total de 500, pero los sistemas son heterogéneos y nunca se les ha requerido que cumplieran con unos mínimos. Queremos gestionar todo desde un único punto y prestar servicios desde ahí a todas las oficinas". Bloquear una amenaza y combatirla después de haber cortado los servicios y los accesos al exterior es una solución que no pueden permitirse todas las organizaciones. En el caso de C-IED COE es viable y es una práctica aceptada, incluso en el Ministerio de Industria, pero Ono o MRW no pueden interrumpir su servicio sin que impacte en el negocio. Aquí sí sobre la mesa áreas sin riesgo. "Existen herramientas que dibujan patrones y saben en qué lugar se encuentra la amenaza en cada momento, lo cual facilita vaticinar, aunque sea imposible preverlo todo. Una solución única no es suficiente", concluyó. Al no tratarse de una organización con interés comercial y en un ejercicio de voluntad colaborativa, Miguel Ángel Rodríguez, compartió detalles sobre ataques de denegación de servicio experimentados en el Ministerio de Industria, Energía y Turismo. El más importante tuvo lugar en noviembre de 2009. Según explicó el portavoz, una asociación de informáticos estaba en desacuerdo con la regulación de las competencias de las profesiones y avisaron a Delegación de Gobierno con día y hora de lo que iban a hacer. "Tomamos ciertas medidas para evitarlo y cambiamos de sitio los docu- Los contertulios suscribieron la necesidad de establecer más vías de colaboración entre organizacions públicas y privadas para contrarrestar estos ataques. que quedaron patentes las diferencias entre Administración Pública y el negocio privado. Así pues: ¿Cómo abordan la gestión de una crisis? En el caso de Ono, se siguen unos protocolos de actuación que pasan por dejar inactivo un rango de direcciones y pasar a otro nuevo donde se publica el servicio afectado, lo que Javier Santos definió como bypass. "En caso de que el problema fuese interno, la solución sería diferente, pero no tienes capacidad para dar solución a todo. Como no hay un manual de amenazas ni sirve atajar una para acabar con la siguiente, por eso defiendo la actuación reactiva". "Aunque la tendencia tecnológica y estratégica es ser preventivo, parece que lo reactivo es la visión más real", opinó Oriol. Según expuso Isaac Forés, en casos concretos como los de algunas entidades financieras, prefieren dejar incluso abiertas algunas parcelas del negocio para aprender de los ataques que reciben en ellas. Son, por supuesto, Desayuno institucional con el patrocinio de: mentos importantes para que no accedieran ellos -relató Rodríguez-. Salimos bastante airosos porque ellos mismos provocaron un DDoS en la página de su asociación porque sus asociados se conectaron todos a la vez y acabaron tirando su página antes que la nuestra". Otro ataque más reciente de hacktivismo se saldó gracias a la tecnología: "Convocaron un ataque para vulnerar los portales de banca y gobierno, empezando por la SGAE… Nuestro ministerio también estaba contemplado, pero no tuvo impacto porque ya teníamos un NGFW, que nos ayudó mucho", aclaró Rodríguez. El fructífero debate finalizó con las previsiones de los invitados sobre futuros proyectos. Podemos afirmar, sin ningún género de duda, que la migración a NGFW, adaptarse a IPv6, facilitar la adopción de BYOD y la valoración de ofertas de soluciones para el tráfico limpio les tendrá tremendamente ocupados durante los próximos meses. red seguridad septiembre 2012 25