Escenarios y actores en la monitorización de seguridad
Escenarios en la monitorización de seguridad
En la monitorización es muy importante conocer el entorno a proteger, así como la evolución histórica que han ido sufriendo los distintos escenarios que nos podemos ir encontrando.
Un caso muy particular son los centros de proceso de datos o CPDs, los cuales han ido creciendo en tamaño exponencialmente. Comenzaron en una habitación o en un garaje, como Google o Microsoft, hasta ocupar la dimensión de varios campos de fútbol, como son los casos de algunos CPDs modernos, como el de Telefónica o el de Microsoft.
Existen casos muy curiosos, como un CPD de Google, concretamente el de Finlandia, donde se utiliza el agua del mar como refrigerante para los equipos.
Otro caso relativamente reciente, y no menos importante, es el de la virtualización, dónde lo que se busca reducir costes de adquisición y mantenimiento, así como en la automatización, disponibilidad, backup y recovery, mucho más simplificado que el físico.
Tampoco podemos olvidarnos de la nube, un escenario que ha cambiado los paradigmas y que ha sido una auténtica revolución respecto a los escenarios típicos que conocíamos, como los CPDs físicos de toda la vida o la propia virtualización
Aquí cambia todo, ya que se busca un modelo de pago por uso, un modelo de responsabilidad compartida que entraña ciertos riesgos de seguridad, una escalabilidad de los recursos, una flexibilidad, una disponibilidad, etcétera.
El último escenario, y el que está dando más quebraderos de cabeza actualmente, es de los entornos industriales, y el motivo no es otro que han sido entornos cerrados como un búnker, y actualmente, por el entorno distribuido en el que nos encontramos, necesitan conectarse a Internet y conectarse con otros CPDs que están geográficamente distribuidos a nivel mundial.
Hay que tener en cuenta que estos estos escenarios cuentan con un software que no se actualiza muy regularmente, hechos a medida, donde lo que prima es la disponibilidad y no se pueden parar, por lo que resulta muy complejo protegerlos y es muy delicado poner cualquier tipo de sonda.
Actores en la monitorización de seguridad
No debemos olvidarnos también de los actores que intervienen en la monitorización de seguridad, teniendo en cuenta los distintos perfiles, desde perfiles más generalistas, como puede ser un perfil de un administrativo o el usuario que hace las tareas de contabilidad, a perfiles más específicos como un administrador de sistema o los encargados de la seguridad perimetral.
Todos los tipos de perfiles implican un riesgo, porque todos acceden a datos.
Atacantes en la monitorización de seguridad
Otro tipo de actores que intervienen en la monitorización de seguridad en la seguridad en general, son los atacantes y todos los tipos que existen. Están los más clásicos, como pueden ser:
- Black hat, grey hat o white hat
- Cracker, que se encarga de romper la seguridad de los programas para poder algunas maldades
- Pharmer, que se encargan de hacer phising
- Defacer, atacantes que se encargan de cambiar los sitios web para cambiar la página de inicio
- Script kiddie, son personas sin conocimientos que utilizan herramientas para probar y dejan rastros de todo tipo
Y también existen otros tipos de actores más modernos, como:
- Organizaciones a las que las personas van a trabajar, como a un trabajo normal, y se dedican a atacar a otras organizaciones y otros objetivos
- Grupos APT, que son conocidos por las últimas brechas de seguridad
- Los propios Estados, que son unos actores muy relevantes, como por ejemplo China, Rusia, EEUU…
Amenazas en la monitorización de seguridad
Existen diferentes amenazas que pueden impactarnos en caso de materializarse.
A nivel particular, en el ordenador de casa, por ejemplo, puede ocurrir que abramos un archivo y contenga un malware, como el virus WannaCry u otros similares, donde tenemos el riesgo de perder nuestros archivos o tener que pagar una cuantía para que nos den la clave para descifrar, sin garantías de que nos la den. Y a nivel de una organización, imaginemos que no tiene un backup de los ficheros, un malware de ese tipo puede generar un impacto muy alto.
Otras de las amenazas más habituales son es el phishing, que cada día genera millones a los atacantes, o el spam, los botnets, las brechas de seguridad, etcétera.