La clave para el éxito reside, ante todo, en la preparación

  • Opinión

Fue Sun Tzu quien, hace más de 2500 años, lo dijo en El Arte de la guerra. El reciente ataque cibernético contra TV5 Monde nos demuestra una vez más que no hay nada nuevo bajo el sol. Este impresionante asalto contra la cadena internacional de televisión francesa, que consiguió que dejara de emitir durante varias horas y pirateó al mismo tiempo la casi totalidad de sus cuentas en las redes sociales, no fue algo puntual sino que ya había comenzado a principios de enero, de acuerdo con las fuentes citadas en la prensa.

"Cuando el trueno estalla ya es demasiado tarde para taparse los oídos", nos dice de nuevo Sun Tzu. Parece que una vez más tiene razón. Cuando un ataque como éste se lanza, ya no queda mucho más por hacer que desenchufarlo todo. Y eso parece que fue lo que los equipos de TI de TV5 Monde terminaron haciendo.

Si las técnicas utilizadas para penetrar la infraestructura de TV5 no tenían aparentemente nada de innovadoras, puesto que todo parece se utilizó un correo electrónico, el éxito en una operación de esta magnitud requirió de toda una fase de preparación, a la vez meticulosa y discreta. Y sin que se hubieran recogido toda una serie de datos durante esta fase de preparación, es poco probable que el ataque hubiera podido lanzarse y obtener el impacto que ya todos conocemos.

La seguridad real de las empresas depende en gran medida de su capacidad para detectar estas fases de preparación. Capacidad para identificar, trabajar con el conjunto de señales por débiles que sean, y  adaptar rápidamente sus soluciones de seguridad para evitar que los atacantes se hagan con aquellos datos necesarios para la construcción del vector de ataque.

Pero normalmente la fase de preparación suele transcurrir en silencio y a menudo es prácticamente invisible. Y aunque por definición debe pasar bajo el radar de nuestros equipos de defensa, los atacantes suelen utilizar una de las principales debilidades de las arquitecturas de seguridad actuales, que son los flujos de datos cifrados. Si en algún momento nuestros sistemas consiguen detectar algo, no suelen ser en la mayoría de las ocasiones más que unas pocas señales débiles, perdidas dentro de un cada vez mayor número de alertas de seguridad.

El peligro de un ataque es inversamente proporcional a su visibilidad. Cuando el ataque se hace visible es muy probable que ya sea demasiado tarde. Y el daño entonces ya está hecho.

Para defenderse, la empresa debe adaptarse. Se debe pasar de una estrategia de "respuesta a incidentes" a otra de "respuesta y  adaptación permanente". Un primer paso consiste en eliminar aquellos "agujeros negros" que hace que nuestras soluciones de seguridad estén ciegas ante el peligro, como ocurre con el tráfico cifrado.

A menudo, esto implica toda una serie de cambios en la organización, los recursos y los medios adicionales. Pero las tecnologías también están evolucionando y ahora ayudan a que las organizaciones llevar a cabo estos cambios de  una manera efectiva.

Se dice que la historia es un eterno volver a empezar..., esperemos que esto cambie en algún momento.

 

Sobre el autor

Miguel Ángel Martos

Director general de Blue Coat Sur de Europa