Vivimos tiempos de guerra, una vorágine de fugas de información de grandes empresas asola Internet, casos como el de Cambridge Analytica o la fuga de datos de LinkedIn dan fe de la falta de concienciación y de la poca inversión en ciberseguridad. El tamaño no importa, y nadie está a salvo en este viejo oeste en el que se han convertido los sitios más visitados de la Red. Más de 5.000 millones de credenciales sustraídas han sido indexadas en el sitio web HaveIBeenPwned. ¿Cómo podemos protegernos ante este panorama de hostilidad? Conociendo al enemigo.
Podemos categorizar las distintas amenazas que sufren las organizaciones en tres grandes grupos: las referidas al fraude, las vinculadas al daño reputacional y las relacionadas con la pérdida de información. Ante tales amenazas, la ciberinteligencia necesita complementarse con labores más tradicionales de inteligencia, entrando así en juego una perspectiva integral que unifica mundo digital y mundo físico; esto es, Inteligencia 360º.
Mundo físico y mundo digital
La noción de ciberinteligencia ha emergido ligada a la existencia del mundo digital o ciberespacio, que se torna como nuevo dominio que facilita las interacciones sociales, pero que a la vez presenta grandes riesgos y peligros que han de ser abordados en materia de seguridad.
En 1988, el Digital Equipment Corporation (DEC) teorizó e implantó, por primera vez, un dispositivo de seguridad en red que actuaba como una barrera perimetral capaz de frenar ataques externos mediante el filtrado de paquetes: firewalls o cortafuegos de primera generación.
Con el paso de los años, este tipo de tecnología se ha ido perfeccionando a través de dispositivos de segunda y tercera generación, bajo la misma idea de protección frente a ataques externos. Sin embargo, hoy en día las protecciones perimetrales ya no son suficientes y se hace necesario también monitorizar la entrada/salida de eventos acontecidos dentro de la propia red (a través de sistemas SIEM).
De igual modo, si solo aplicamos tales sistemas, estaremos dejando fuera de nuestro control toda aquella actividad que se esté dando en la Deep y Dark Web, que puede estar afectando negativamente a nuestro negocio.
Ante tal panorama, no hay respuesta alguna satisfactoria que no sea establecer una estrategia de Inteligencia 360º que combine ciberinteligencia (enfocada al mundo digital) e inteligencia humana (enfocada al mundo físico), pues ambas esferas están plenamente interrelacionadas; es más, los mejores resultados obtenidos hasta la fecha se han dado en equipos multidisciplinares que mezclan conocimientos técnicos con capacidades de investigación documentalista. Este es el día a día de las Fuerzas y Cuerpos de Seguridad del Estado, y la mejor aproximación al problema.
Amenazas actuales y futuras
Tal como hemos indicado al principio, en la actualidad se pueden distinguir varios grupos de amenazas que ponen en jaque a las distintas organizaciones, con independencia del tamaño o actividad de éstas. Dichas amenazas pueden agruparse así, junto a posibles soluciones, en tres conjuntos principales: las referidas al fraude, las vinculadas al daño reputacional y las relacionadas con la pérdida de información.
Entre los principales problemas referentes al fraude, se pueden distinguir las amenazas de malware, phishing, pharming y apps maliciosas, entre otras:
- Malware. Análisis de malware identificado dentro de la compañía, por sistemas antivirus y anti-malware, pero también la monitorización de muestras de malware con el fin de adelantarse a potenciales peligros (servicios de análisis de código dañino, foros de especialistas, bases de datos de fabricantes de antivirus, redes P2P, TOR…).
- Phishing y pharming. Monitorización de dominios y servicios de email que simulan sitios web de organizaciones con objetivos de fraude, para poder prevenir hechos maliciosos.
- Deep y Dark Web. Análisis y monitorización continua de la Deep y Dark Web como lugar habitual donde se trafica con bienes, tarjetas de crédito robadas, credenciales, información y un sinfín de activos. En ellas, el intercambio se realiza con criptomonedas, ya que eso dificulta el rastreo de sus movimientos y, por ende, la identificación de los sujetos que se encuentran detrás del fraude.
- Apps maliciosas. Análisis y detección de apps fraudulentas, fruto del lanzamiento de los markets oficiales y alternativos de apps móviles; emerge como nueva vía de fraude.
No hay respuesta alguna satisfactoria que no sea establecer una estrategia de Inteligencia 360º que combine ciberinteligencia e inteligencia humana.
Por otro lado, no menos importantes son las amenazas referidas al daño reputacional:
- Abuso de marca. Monitorización constante de organizaciones y/o personas que suplanten a la compañía en una red social, blog o similar, con el fin de detectar posibles abusos ante sus productos y servicios, evitando así también las publicaciones dañinas.
- VIPs. Seguimiento y foco en los directivos y personal clave de la organización ante posibles publicaciones no autorizadas, ataques, suplantaciones de identidad y amenazas, dado que son los perfiles que poseen información crítica.
- Canales de venta alternativos ilícitos. Localizar y hacer seguimiento sobre canales de venta de falsificaciones, productos robados y mercadeo a través de Internet y los diferentes markets alternativos.
Finalmente, se pueden encontrar amenazas referentes a la pérdida de información:
- Robo de información. Seguimiento de cualquier potencial robo de información (credenciales, archivos, etc.) mediante la monitorización de repositorios, foros, páginas de pegado de contenidos (pastes), chats, sistemas de mensajería, y un largo etcétera.
- Fugas de información. Implantar tecnologías de tipo DLP y monitorizar en Internet documentación restringida de la compañía, con el fin de evitar fugas de información fruto de algún descuido.
Unidad de Inteligencia
Este enfoque de Inteligencia 360º exige la generación de equipos de trabajo multidisciplinares e interconectados, capaces de dar una respuesta integral y conjunta a las necesidades de inteligencia de cualquier compañía.
¿De qué serviría identificar digitalmente a un ciberatacante y buscar una dirección postal en Google Maps si esa ubicación puede ser fácilmente falseada o la imagen visualizada en Google Street View puede encontrarse obsoleta y no aportar datos suficientes? En casos como este, la visión de un detective es crucial, pues puede contrastar las informaciones digitales y arrojar nuevas conclusiones.
Las unidades de Inteligencia tienen que tener como objetivo principal la realización de proyectos enfocados en la obtención de información por medio de distintas fuentes, destacando OSINT (Open Source Intelligence) y HUMINT (Human Intelligence).
- OSINT. Fuentes de información abierta, esto es, de carácter público; con especial atención en Internet, en el uso de buscadores y redes sociales (Google, Yahoo, Bing, Shodan…).
- HUMINT. Fuentes de información humana; con especial enfoque hacia tácticas y métodos relacionados con el contacto interpersonal.
Cualquier unidad de Inteligencia competente debe disponer tanto de las herramientas pertinentes, como de los profesionales necesarios, perfiles técnicos y no técnicos, para el posterior tratamiento y transformación de toda la información recopilada en inteligencia operativa. Estudiar-Analizar-Resolver es el ciclo a seguir.
Todos los integrantes de un equipo humano de tales características deben regirse por una serie de principios comunes, independencia, honestidad, interés del cliente, secreto profesional…
Conclusiones
Abordar la Inteligencia con la debida profesionalidad en el incierto panorama actual pasa por adoptar una perspectiva integral basada en personal altamente cualificado, equipos de trabajo especializados, proveedores de datos, alianzas estratégicas, laboratorios de investigación y tecnología/software de vigilancia.
Esto no es una tarea trivial y supone realizar una gran inversión a todos los niveles, de tal modo que el gran reto de las compañías pasa por encontrar a un tercero de confianza, que sea capaz de prestarle servicios de calidad basados en Inteligencia 360º, ajustados a su medida y necesidades.