0 estudiante

Las redes clasificadas son una parte importante dentro y fuera de las Administraciones, ya que cualquier empresa que se precie debe disponer de una red segura y privada para sus activos más importantes (la información) y es obligación de la misma proporcionar dichos activos exclusivamente a aquellos que saben que hacer con la misma y no a todo el personal que trabaja para la misma. Dentro de las Administraciones se rige por la Ley de Secretos Oficiales y fuera de ella, cada cual la enumera en sus activos de una forma diferente y con un nivel de bastionado diferente.

Es por ello que se deben seguir una serie de protocolos, arquitecturas, bastionados recomendados por el fabricante, redes de alerta temprana, etc. para posibilitar que la red sea robusta ante los típicos ataques conocidos. Por defecto ninguna red es invulnerable, si bien cuantos más medios pongamos a su alcance y en su defensa más posibilidades habrá de hacerla mas compleja a los típicos ataques por fuerza bruta, denegación de servicios o por fallos conocidos del software o el hardware.

El repertorio de posibles ataques a recibir, va desde los que explotan las vulnerabilidades conocidas a hardware y software, hasta los zero days que explotan los crackers sin que la empresa fabricante del software o hardware tenga conocimiento de ello porque no se ha hecho público.

Hoy día pocos elementos se salvan de ser objetivos de quienes quieren vulnerar la seguridad informática, coches con elementos multimedia conectados a internet mediante 3G/4G y en un futuro no muy lejano 5G, frigoríficos que registran nuestra alimentación visualizando los elementos que hay dentro del mismo para recirdarnos que debemos comprar, etc. Esos elementos también estan en el entorno laboral y por lo tanto son sensibles a sufrir ataques de iOT que terminarán siendo un vector de entrada a nuestras redes clasificadas.

No hay que olvidar que el ataque más sencillo es aquel que se desarrolla de forma eficiente y casi sin costes. Todo el mundo recuerda el ataque producido en una empresa en la que se depositaron en el parking de la misma unos pendrives; presuntamente olvidados; a los que a buen seguro añadieron fotos con mascaras con código malicioso, algún documento sensible como datos bancarios o fotos de la jefa en la última fiesta de empresa en formato PDF, etc.;  y ya tenemos a los empleados enseguida creyendo haber encontrado un dispositivo gratis que pinchan en la red de la empresa. Primera parte del plan ejecutada. Luego tras pincharla probablemente cualquiera de los elementos en el mismo, aperturaría un puerto de comunicaciones vía internet para descargar mas partes del código dentro de la máquina ya infectada, robandole al usuario las credenciales de correo electrónico para replicarse y enviarse a la lista de contactos y extenderse para mapear la red corporativa. Una vez alcanzado dicho hito normalmente  ya se sabe que esos pendrives gartis serán usados para redactar el documento a subir a la red clasificada y como el software ya ha sido comprometido, una macro en Word, Adobe PDF o Powerpoint ya habrá sido replicada en dicho documento y et voilá !! ya tenemos malware dentro de la red clasificada. Como dicho documento no interesa que sea detectado por los antivirus usualmente se fracciona su código y se enmascara haciendose pasar por procesos del sistema, para ello ha sido importante conocer la arquitectura del sistema (nadie tiene cientos de PC con distintos sistemas operativos, impresoras,  etc.) mediante la inteligencia de medios. El malware usará el pendrive para entrar y salir del sistema, o si en el mejor de los casos esta conectada a una red Cloud en la nube, estará disponible para cientos de usuarios que se contaminaran igualmente. Es por ello que debemos ser conscientes de que el control de soportes electrónicos como pendrives, memorias, discos duros extraibles o teléfonos móviles son vectores de ataque usados, pero impedir su ejecución no impide que se terminen colando en el sistema, porque si el ataque se hace correctamente, el objetivo y vector de inserción en la red clasificada será un administrador, facilmente reconocible en el sistema porque resuelve problemas, tiene todos los privilegios y contraseñas, etc. De ahí que dentro de la arquitectura de seguridad deban existir varios perfiles de personal de seguridad y cada cual con funciones limítrofes pero no superpuestas, para que en un momento determinado no se oculte un fallo de seguridad porque afecte a dos o mas implicados.

Consecuencia de ese enmascaramiento de culpables, fue por ejemplo la empresa de celulares Nokia, de primera empresa de tecnología movil, a casi desaparecer por culpa de que nadie reconocía sus fallos en la estructura y los gestores nunca tomaban medidas, resultado PIB de Finlandia por los suelos en la presente década (dado que era la empresa privada que mas aportaba a su PIB) y un monton de gente perdió su empleo, hasta que apareció Microsoft y la rescató financieramente). Por lo que vemos que las negligencias de unos pocos, pueden afectar a una gran colectividad.

Así pues podemos afirmar que las decisiones que se toman en el seno de las empresas afectan al empleo, a la economía nacional y a la Defensa Nacional con letras mayusculas. En España empresas privadas como GMV, INDRA, Movistar, Vodafone, AESMIDE, etc. O las públicas como Navantía, Santa Barbara, etc. son el tejido empresarial privado y público que contiene información sensible y geoestratégica.

Podría decirse que dichas empresas se toman muy en serio su seguridad, pero no es así y puedo dar fe de lo que digo por conocmiento propio.

Instructor

Marcos Perez Ramos

Gratis