rsa conference 2018

RSA Conference 2018, lecciones aprendidas sobre ciberseguridad

Durante la semana del 16 al 20 de abril se llevó a cabo, en San Francisco California, el RSA Conference 2018, uno de los eventos de ciberseguridad más importantes en el mundo. Un foro en el que los asistentes aprenden sobre los nuevos enfoques de seguridad de la información en múltiples conferencias y paneles de discusión.

Los nuevos retos

Después de los eventos globales relacionados con malware/ransomware del año pasado, era de esperarse que fuera bastante mencionados durante las sesiones en el RSA 2018. Me surgieron varias preguntas en torno al nivel de ciberseguridad con el que cuenta cada empresa y que invitan a la reflexión de si estamos verdaderamente preparados para un incidente similar.

  • ¿Contamos con una estrategia sólida para la realización de respaldos?.
  • ¿Estos procedimientos están debidamente probados?.
  • ¿Se tiene manera de validar la integridad y la usabilidad de la información que estamos respaldando.
  • ¿Cuánto tiempo tomaría restaurar nuestras operaciones críticas si tuviéramos que echar mano de estos respaldos para restaurar un activo comprometido?.
  • ¿Somos capaces de detectar y enfrentar una amenaza con las herramientas y mecanismos de defensa con los que cuenta nuestra organización?.
  • ¿Lo podemos hacer sin apoyo externo?.

Si la respuesta es positiva a la mayoría de las preguntas, pareciera ser que las organizaciones aprendimos de estos acontecimientos y actuamos acorde a ello. Lamentablemente, todavía escuchamos en las noticias casos alrededor del mundo relacionados con este tipo de incidentes, algunos ocurridos hace menos de un mes en Atlanta, lo que indica que todavía hay un largo camino por recorrer y mucho trabajo por hacer.

¿Cómo protegemos una red que (hoy en día) es invisible?

Otro tema que se discutió en el RSA Conference 2018 fue el estado actual de la seguridad en las redes OT (Operational Technology), donde abundan sistemas de control para la manufactura y transporte.

Mucha de la infraestructura crítica de un país reside en el mundo OT, y es común encontrar redes de este tipo donde no existen controles o herramientas que brinden visibilidad y protección de la misma manera que se hace en una red TI. Incluso muchos de los elementos críticos en este tipo de redes todavía se ejecutan en sistemas operativos obsoletos o que se encuentran fuera de soporte, convirtiéndose en presa fácil ante un sinnúmero de amenazas.

Se compartieron muchas ideas en torno a mejorar la seguridad de estos ambientes:

  • El hecho de que no exista evidencia, no quiere decir que no están sucediendo cosas malas en una red OT.
  • Es muy importante contar con herramientas que brinden visibilidad, e información que ayude en la detección de amenazas específicas a este tipo de ambientes.
  • Es de suma importancia estar conscientes de la existencia de puntos ciegos en nuestras redes OT, y atenderlos.

Cuando un incidente de seguridad se convierte en un problema de salud (literalmente)

Una de las presentaciones más impactantes fue “Hacking Healthcare Live: Bits and Bytes Meet Flesh and Blood”, donde se llevó a cabo una dramatización que mostraba el impacto de un incidente de seguridad en un instrumento médico básico. En este caso, la modificación del firmware de una bomba de infusión de medicamentos que, en lugar de dosificarlos, los administraba de manera descontrolada hasta causar una sobredosis y un paro cardíaco en un paciente.

Como parte de esta demostración, el equipo médico tenía que reaccionar para atender al paciente que, de ser tratado por un malestar hasta cierto punto rutinario, terminaba en condición crítica por un malfuncionamiento de un dispositivo que muchas veces es considerado infalible.

rsa 2018

Lecciones aprendidas durante el RSA Conference 2018

Estos ejercicios nos dejan como mensaje que en ambientes altamente conectados donde proliferan las tecnologías IoT y donde residen servicios críticos (al igual que en el mundo OT), debemos dedicar atención especial para implementar controles que nos ayuden a minimizar la superficie de ataque y el impacto relacionado.

Un ejemplo de lo anterior son las soluciones que Ikusi ofrece, con las que se protegen infraestructuras de comunicaciones y TI, operaciones críticas del negocio y los equipos de trabajo.

Escrito por:

Jorge Mora
Jorge Mora
Ingeniero de Preventa Especialista en Seguridad

Me fascinan la tecnología, el heavy metal, la seguridad informática, las películas de terror, las carreras de autos y casi todos los deportes. Sabía que estaba destinado a grandes cosas desde el momento en que me corrieron del laboratorio de cómputo de mi universidad por estar “experimentando”.