¿Qué papel le toca en el futuro a la seguridad de la información, seguridad informática, ciberseguridad y demás definiciones existentes?
¿Qué pasaría si en lugar de robar fotos familiares en PC’s particulares, se pudiera robar información asociada a las configuraciones de los sistemas de control automático de las ciudades inteligentes? ó ¿se ingresará al servidor de historias clínicas de una entidad médica y se capturará la información de sus pacientes?, ¿cuánto dinero se podría cobrar por esa información? ¿y se tomara el control sobre la nube transaccional financiera de un servicio de home-banking de un banco internacional? Estos ataques descriptos ya se dieron o están actualmente ocurriendo y son parte de la historia reciente.
Desde hace un tiempo equipos de investigadores de entidades con alto grado de capacidad financiera están desarrollando e instalando malware específico en los sistemas de información críticos alrededor del mundo, con la intención de efectuar ataques selectivos en el momento más adecuado, (dicho de otra manera: cuando brinde máxima rentabilidad en términos de impacto). Dichas herramientas denominadas APT (Advanced Persistent Treath), en general, son utilizadas por agencias de seguridad de las diferentes potencias mundiales y otras entidades no gubernamentales, con finalidades no explícitas.
Estas herramientas se desarrollan con el objetivo de pasar inadvertidas y quedar instaladas ocasionalmente por años sin activarse en los diferentes sistemas objetivos. Dado que no se conoce su funcionamiento previo, se vuelve vital tener implementado en toda red que gestione sistemas de información críticos, seguridad en profundidad gestionando los paquetes en diferentes segmentos de red e instalando inspección de paquetes en cada segmento especializado, no permitiendo la salida de paquetes de datos diferentes a lo esperado por diseño en la red.
La implementación en algunos de estos segmentos de soluciones IPS (Intrusion Prevention Systems) es también una buena práctica requerida. Para aquellas soluciones basadas en comunicaciones web (la mayoría de las actuales), debería ser de uso obligatorio la implementación de un Web Application Firewall (WAF).
Las aplicaciones y anexos a los sistemas de información críticos deben ser tratados con el mismo nivel de exigencia que la implementación original, teniendo en cuenta aspectos de seguridad lógica, física y ambiental, debiendo ser testeados en forma detallada y explícita contra fraude, cumplimiento de performance y usabilidad, gestionando su ciclo de desarrollo, testing, producción y resguardo en ambientes separados.
Por otra parte, resulta esencial la concientización permanente de las amenazas existentes en los usuarios de los mismos. Es definitivamente el punto más débil de la cadena y los usuarios son víctimas
fáciles de múltiples engaños, tanto en la instalación de aplicaciones y utilización de código, (básicamente intentando ahorrar costos con código pirata, o creyendo que todo lo gratis se puede instalar sin validación, etc.), como también en la pérdida de sus credenciales de acceso.
Para el acceso a información más sensible debería implementarse a los procesos de autenticación clásicos, algún componente de análisis biométrico adicional, como reconocimiento facial, de huella digital o similares. El proceso de migración a la nube, conlleva algunos cuidados extraordinarios en los procesos de control de acceso y gestión de interconexiones y es necesario incorporar además algunas barreras de criptografía avanzada, y en lo posible firewall de acceso a bases de datos.
Está todo listo para que las cadenas productivas mundiales migren a la Industria 4.0, solo deberán ajustarse las conductas asociadas a aseguramiento de la información (hacerlas más robustas) en todas las fases de desarrollo, producción, telecomunicaciones y desarrollar planes de contingencia y centros de respuesta, porque los problemas asociados a incidentes de seguridad del futuro tendrán un impacto mucho mayor si ocurren.
Es un mundo apasionante donde nuestros técnicos tienen un rol fundamental. Tendremos posibilidades casi infinitas, pero casi todas las nuevas implementaciones dependen de tener un robusto sistema de seguridad de la información, nunca deberíamos olvidarlo.