La ciberseguridad y sus equipos primera parte (1 de 8)
Luis Francisco Cárdenas Sarre
4 mar 2024
En publicaciones previas, hemos explorado la interrelación de diferentes conceptos que se vinculan con la Ciberseguridad, nos hemos centrado en su comportamiento, es decir, cuando se detecta una anomalía y si esta es maliciosa, también hemos delineado diversas dimensiones donde las personas, los procesos, la tecnología, los equipos de respuesta, la concientización, la formación del conocimiento, junto con su gobernanza. Todos elementos necesarios en su optimización e integración en un complejo entorno necesarios para abordar la ciberseguridad desde diferentes perspectivas.
Puntualizados la relevancia que tiene la Inteligencia Artificial (IA) en la Ciberseguridad en el panorama empresarial, la cual nos ayuda a enfrentar los diversos retos o desafíos que se presentan en el entorno y los avances digitales, fomentando un proceso integral que nos permita anticiparnos a los ciberataques.
Cada uno de los conceptos que hemos abordado, requieren de una detallada revisión y asesoramiento, que fomenten un marco integral de protección.
En este contexto, continuaremos explorando cómo las organizaciones han desarrollado criterios basados en su experiencia, aprendiendo de sus aciertos y errores, logrando con esto una mayor base de conocimiento para su aplicación. En este camino, en búsqueda de la mejora, es habitual que conceptos previamente utilizados en otras industrias, procesos o metodologías, se apliquen a nuevos entornos para lograr una mejora, como pueden ser “Just in Time“y la “Resiliencia“.
En el entorno de la Ciberseguridad se han aplicado o adecuado conceptos enfocados a la especialización de equipos dedicados a la identificación de debilidades en la infraestructura y en la organización, adaptando enfoques que buscan mitigar con mayor eficiencia los riesgos mediante su oportuna identificación, así como otros orientados a la búsqueda de debilidades apoyados de auditorías que determinen la capacidad de reacción y posibles intrusiones.
No podemos dejar de lado a los proveedores que desempeñan un papel sumamente importante en la implementación, soporte y administración de los criterios requeridos para contar con las fortalezas necesarias. No menos relevante las personas (empleados, clientes, asociados y personas interesadas), que “Son el eslabón más débil en el proceso” y, por lo tanto, requieren conocimiento y actualización en los diversos procesos.
La ciberseguridad no es simplemente la implementación técnica de un proceso. Es un campo multidisciplinario con diversas aristas, donde los temas tecnológicos, humanos y organizacionales convergen, se deben de construir y mantener en pro de una defensa efectiva y óptima frente a las amenazas cibernéticas.
En la evolución de la Ciberseguridad, como comentamos anteriormente, se han incorporado conceptos utilizados en industrias distintas a la empresarial, como las del contexto militar, utilizando el de “Red Team”, que “… se remonta a la planificación militar y estratégica de la era de la Guerra Fría, donde se empleaba como herramienta para probar y refinar estrategias de defensa. Las organizaciones militares emplearon equipos independientes para simular las tácticas, estrategias y capacidades de adversarios potenciales. Estos evaluadores, denominados “equipos rojos”, … “; “estos equipos emplean diversas técnicas para exponer vulnerabilidades y debilidades en sistemas, redes y aplicaciones, ayudando a las organizaciones a mejorar sus medidas de seguridad …” (1, 2, 3).
Así mismo, los “Blue Team”, también con origen en los juegos de guerra, donde “… son los responsables de proteger y fortalecer los activos digitales de una organización, incluidos sistemas, redes y datos…“(1, 2, 3).
En este proceso de maduración, en contramedida del “Hacking”, se desarrolló el “Hacking Ético”, como un medio de protección ante la evolución de la tecnología y la ciberseguridad, así como para ofrecer un contraataque contra los piratas informáticos. También se desarrollaron otros equipos debido a “… la necesidad de una mayor colaboración e intercambio de conocimientos entre los equipos rojo y azul, con el término “Purple Team” se deriva de la combinación de rojo y azul, representando la fusión de operaciones de seguridad ofensivas (rojas) y defensivas (azules). Ha ganado popularidad como respuesta a un panorama de amenazas cada vez más complejo y conflictivo …” (1, 2, 3).
Hoy se considera relevante la integración o inclusión de los empleados, clientes y proveedores en estos procesos, siendo partes correlacionadas tanto en la prestación de los servicios principales de la organización, como en los beneficiarios de estos servicios, todos son una parte fundamental en el proceso, en este caso también los denominaremos como equipos. Adicionalmente, debemos incorporar la Gobernanza, Riesgo y Cumplimiento - GRC, este derivado de la importancia que presenta, pero su detalle lo abordaremos nuevamente en siguientes publicaciones, al representar el canal de conocimiento y control para todos los equipos y una forma para proteger las funciones de una organización, así mismo abordaremos en un futuro temas contractuales de seguros y determinación del riesgo, la madurez tecnológica y otros relacionados que se vinculan con el creciente impacto en la ciberseguridad de las organizaciones.
Aun cuando en la mayoría de las publicaciones en diferentes medios se hace mención a la importancia de los equipos rojos, azules y morados, (ninguno de los equipos es el bueno o el malo) es importante destacar los procesos de ingeniería social que están vinculados y son en muchos casos el mayor porcentaje de falla. Esto se observa en su relación con clientes que interactúan con nuestra organización, los empleados o Insiders que por diferentes motivos dañan a nuestra organización (intencional o por falta de conocimiento) o bien desde los proveedores que pueden representar una debilidad en la cadena de suministro de nuestros servicios y no menos importante el marco normativo aplicable al país, aquí comentaremos algunos de estos.
Los equipos / grupos involucrados, los comentaremos en las siguientes publicaciones.
Referencias.
(1) https://www.sentinelone.com/blog/the-realm-of-ethical-hacking-red-blue-purple-teaming-explained/
(2) https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/
(3) https://dev.to/dennysjmarquez/red-team-blue-team-purple-team-ethical-hacking-y-sus-diferencias-1k2p