viernes, 8 de agosto de 2014

Dos y dos son cuatro... por ahora

"La libertad consiste en poder decir libremente que dos y dos son cuatro", afirma un desesperado Winston a lo largo de una de las 'distopías' más célebres de la literatura: '1984', de George Orwell. A nadie en su sano juicio se le ocurriría negar que dos y dos son cuatro, ¿verdad? Y hasta sonaría a chiste que hubiera una ley que pretendiera cambiarlo, ¿a que sí?

Pues igual de chistoso era pensar, hace solo unos años, que los Estados occidentales y democráticos pudieran dedicarse a la fabricación de malware y a explotar backdoors en los sistemas. Como mucho, formaba parte de la ciencia-ficción. Con una mezcla de indignación y denuncia, así lo ha expresado el jefe de investigación de F-Secure, Mikko Hypponen: "¿Cabe hacerse a la idea de un gobierno occidental penetrando en los sistemas para espiar en otro gobierno democrático? Sin embargo, es donde estamos". Son palabras procedentes de la conferencia Black Hat 2014, que acaba de echar el telón en Las Vegas y que ocupa prácticamente todas las portadas de medios tecnológicos e incluso de alguno más genérico.

Por la Black Hat han pasado en estos días casi todos los rostros más conocidos de la seguridad informática. Es el caso también del "gurú" Bruce Schneier, que en su intervención ha planteado las tendencias en cuanto a respuesta a incidentes, y ha propuesto un modelo de cuatro pasos: observar, en tiempo real y con herramientas adecuadas; contextualizar, labor que no se puede hacer sin inteligencia analítica; decidir, no solo el qué sino quién; y por último, actuar. Un planteamiento que nos puede evocar a algún clásico de los entornos profesionales como el Círculo de Deming (Plan, Do, Check, Act - PDCA), pero que no siempre se traslada de manera adecuada a situaciones como una emergencia informática.

Menos conocido, pero no por ello menos importante, es el responsable de seguridad de In-Q-Tel, Dan Geer. También es el "responsable" de uno de los titulares más notorios de la recién clausurada conferencia, acerca de los routers de la mayoría de los hogares y las pequeñas empresas. En su opinión, son un peligro claro y muy presente, porque con las debidas técnicas se podría construir con ellos una botnet que permitiría "echar abajo Internet". Y a la pregunta de Ars Technica sobre si se debería tratar este asunto con la misma prioridad que si fuera una infraestructura crítica, a Geer no le tiembla la voz: "Sí, se debe".

Más allá de los routers, en las entrañas mismas de los centros de computación que permiten hacerse entender a miles de máquinas entre sí, encontramos a los "hipervisores", o monitores de máquinas virtuales, que llevan acompañándonos desde los más iniciales años 70. Un experto de Bromium, Rafal Wojtzuck, ha pedido también en la Black Hat más y mejor conciencia de los riesgos que entrañan. "Las vulnerabilidades serias en los hipervisores son raras, pero existir, existen". Más vale prevenir que curar.

La Black Hat, lejos de ser una feria de freaks de la seguridad, de hackers con melenas y parche en el ojo, o de geeks que alternan pizza y el último aparato tecnológico, es sobre todo un encuentro de negocios. Es el business de la security en una de sus máximas expresiones. Un sector que demanda cada vez más y más profesionales, como en incontables ocasiones os hemos recordado desde aquí. El experto Maurice Uenuma aborda en TripWire las crecientes necesidades de especialización y profesionalización de la industria ya que existe en su opinión un gap entre lo que pide y lo que ofrece el mercado.

Sea como fuere, parece claro que la seguridad seguirá teniendo tirón industrial mientras alguien sea capaz de infectar medio millón de dispositivos en seis horas. Lo han conseguido unos cibercriminales chinos, aprovechando el Día de los Enamorados del gigante asiático (2 de agosto) y haciendo circular "con toda la pasión" del mundo un SMS gusano en 500.000 dispositivos Android.

¿Te suena a chiste que dos más dos no puedan ser cuatro? Pues imagina si alguien le contara al bueno del George Orwell de 1949 (año de la edición de '1984'), lo que aquí vemos a diario. Si no quieres que la seguridad te pille fuera de lugar, comparte, difunde, puntúa, comenta. Te esperamos a diario, fines de semana incluidos, aquí y en nuestras redes sociales. Los enlaces, como siempre, en la barra lateral.

2 comentarios:

  1. Gran artículo CIGTR. Un resumen muy pero que muy completo de todo lo que ha dado la última jornada de la Black Hat.

    Con vuestro permiso, os robo el enlace para la newsletter semanal de mis seguidores.

    Muchas gracias!

    ResponderEliminar
    Respuestas
    1. Un gusto Pablo, aunque te respondamos con "algo" de retraso ;-)

      Eliminar