Cybersecurity requires seeing the attacker's point of view

La ciberseguridad necesita conocer el punto de vista del atacante, conozca cómo la arquitectura de TI logra esto

28 Agosto 2024Cyril Amblard-Ladurantie Gobierno, Riesgo y Cumplimiento Gestión de riesgos

Si sus datos pueden ser valiosos para alguien más, es probable que alguien intente encontrar las vulnerabilidades en su arquitectura. Antes de que eso suceda, una de sus mejores líneas de defensa será comprender su propia arquitectura de TI mejor que los atacantes.

En su libro “Guía para ladrones en la ciudad”, Geoff Manaugh describe el caso de un ladrón que robó en una hilera de pisos contiguos [1]. En lugar de entrar en cada propiedad desde el exterior, entró en una y luego entró en la siguiente simplemente cortando las paredes internas relativamente débiles. El ladrón llamado “de paneles de yeso” hizo esto repetidamente hasta que llegó al final del bloque, llevándose los bienes robados a través de su “túnel”, a su propio ritmo.

Considere el problema de la ciberseguridad desde el principio

A menudo se aconseja a los propietarios de viviendas que actualicen las cerraduras de las puertas y ventanas para disuadir a los ladrones. Sin embargo, es difícil volver a colocar las paredes internas para detener a un intruso. Si los constructores de la casa no consideraron el problema durante la construcción, puede que no sea posible solucionarlo más adelante.

Los expertos en ciberseguridad enfatizan la importancia de aplicar los principios de seguridad a la arquitectura de un sistema en las primeras etapas de su desarrollo, en las etapas de diseño y construcción.

El primer principio recomendado en la guía de ciberseguridad del NCSC es establecer el contexto de un sistema antes de diseñarlo utilizando la arquitectura de TI. El contexto incluye una comprensión del modelo de amenaza del sistema. La guía sugiere aplicar técnicas de modelado adecuadas para comprender cómo un atacante podría lograr sus objetivos y el nivel de capacidad que requeriría un ataque de ese tipo.

Luego, los controles de seguridad se pueden asignar a los posibles puntos de ataque para generar confianza en la resistencia del diseño.

Guia practica CTA

Como arquitecto, diseñe el sistema desde el punto de vista de un atacante

Para hacer esto de manera efectiva, los arquitectos y diseñadores deben ver el sistema desde el punto de vista de un atacante. En la práctica, esto puede resultar difícil simplemente porque implica un cambio radical de mentalidad.

La técnica del ladrón de "paneles de yeso" tuvo éxito porque los constructores de casas y los propietarios no consideraron que la construcción de la pared interna fuera una vulnerabilidad que pudiera ser explotada por un intruso. Los delincuentes pueden ser muy creativos a la hora de identificar puntos débiles.

En un momento u otro, muchos tipos de elementos estándar de los edificios, incluidas las alcantarillas, los tejados, los conductos de aire acondicionado, los conductos de basura e incluso las cavidades de las paredes, han sido "reutilizados" como rutas de acceso por los ladrones.

Manaugh, un escritor especializado en arquitectura y entorno construido, considera el robo como un delito esencialmente "arquitectónico". Depende de que el ladrón aprecie la arquitectura de un edificio, que puede ser fundamentalmente diferente de la de los usuarios legítimos del edificio. En sus palabras, el robo es "una topología perseguida por otros medios: una nueva ciencia de la ciudad, que procede por medio de atajos, empalmes y agujeros de gusano". Para un ladrón, un techo puede convertirse en una entrada, una pared puede convertirse en una puerta, y él puede construir una si no existe un pasillo.

Cómo ocurren los ciberataques

Los ciberatacantes aplican el mismo tratamiento a los sistemas informáticos y las redes. John Lambert, del Centro de Inteligencia de Amenazas de Microsoft, resume el enfoque: "Los activos están conectados entre sí por relaciones de seguridad. Los atacantes violan una red aterrizando en algún lugar del gráfico utilizando una técnica como el phishing, y piratean, encontrando sistemas vulnerables navegando por el gráfico. ¿Quién crea este gráfico? Usted". [3]

Los atacantes explotan las relaciones de seguridad entre sistemas, no solo las rutas "autorizadas" de los usuarios legítimos. El gráfico de conexiones debe estar limitado por la arquitectura de TI y modificarse según las necesidades de la empresa. Sin embargo, también puede modificarse de forma inadvertida o maliciosa, por ejemplo, instalando software que contenga una vulnerabilidad que se pueda explotar para acceder a otros activos de la red.

¿Cómo puede la arquitectura de TI ayudarlo a protegerse contra un ataque?

Un enfoque es crear sus propios gráficos para ayudar a visualizar las rutas de ataque. Un gráfico le permite ver las rutas hacia los objetivos potenciales. Esto produce una vista correspondiente a la que un atacante intenta construir explorando su red. Luego, puede tomar las medidas adecuadas, por ejemplo, rompiendo las conexiones para reducir la cantidad de rutas de ataque y fortaleciendo la seguridad de los nodos clave.

Algunas herramientas pueden generar gráficos a partir de las dependencias que existen en sus redes. Sin embargo, para identificar las conexiones que necesita su organización, debe compararlas con su arquitectura de TI. Soluciones como HOPEX muestran cómo están conectados sus activos de TI y cómo esos activos respaldan su negocio.

arquitectura de TI

Si sus datos pueden ser valiosos para alguien más, es probable que alguien intente encontrar las vulnerabilidades en su arquitectura. Antes de que eso suceda, una de sus mejores líneas de defensa será comprender su propia arquitectura mejor que ellos.