
IBM
Security ha ampliado su capacidad de respuesta a incidentes con la puesta
en marcha de nuevas instalaciones y servicios, como parte de una inversión
realizada este año de 200 millones dólares. La compañía ha expandido su red
global de centros IBM X-Force, que ya cuentan con 1.400 profesionales de la
ciberseguridad y gestionan cerca de 1 billón de eventos de seguridad al mes,
con la apertura de nuevas instalaciones en Inglaterra.
Este nuevo
centro incorpora el primer Cyber Range físico de la industria
para el sector privado, el IBM X-Force Command Cyber Range,
encargado de ayudar a las organizaciones a experimentar y prevenir
ciberataques. De esta forma, los clientes aprenden, mediante ataques simulados,
cómo prepararse, responder y administrar las amenazas.
Para estas
simulaciones, utiliza malware en vivo, ransomware y otras herramientas
utilizadas por hackers del mundo real. La instalación cuenta con una red de
corporaciones ficticias, en total, más de 1 petabyte de información con más de
3.000 usuarios e Internet simulado.
Como parte
de la experiencia de Cyber Range, IBM cuenta con diversos escenarios del mundo
real para que los clientes aprendan a experimentar, defenderse y frenar ciberataques.
De igual forma, estas situaciones ayudan a informar a las organizaciones acerca
de cómo reaccionar de la forma más rápida posible después de un incidente,
teniendo en cuenta los requisitos reglamentarios según el país o tipo de
cliente.
Asimismo,
IBM ha presentado un nuevo equipo de consultoría de inteligencia y respuesta a
incidentes, el IBM X-Force IRIS, formado por más de cien
consultores de ciberseguridad ubicados en todo el mundo, con
gran experiencia en respuesta a incidentes e inteligencia de amenazas. De esta
manera, con la ampliación de las capacidad de auditoría y la incorporación de
servicios de inteligencia, IBM ayuda a las organizaciones a comprender el
origen de los ciberataques y a defenderse y solucionarlos con rapidez y
precisión.
Imagínese
que usted es un directivo de una empresa que va a sellar la compra de una
compañía del sector salud en el extranjero. Está revisando su correo
electrónico cuando, de repente, en su bandeja de entrada aparece el mensaje de
un desconocido que le exige una suma astronómica en bitcoins para no divulgar
información sensible y archivos de las personas que intervienen en la
negociación. La operación está a punto de irse al traste. ¿Denunciar?
¿Contestar? ¿Pagar?
En medio de
la sorpresa, en ese instante un nuevo mensaje alerta de que toda la información
personal de cada uno de los clientes fue robada y podría ser publicada en redes
sociales a cualquier hora. Como si fuera poco, internamente se conoce que
delincuentes acaban de tomar el control de los ascensores del edificio, y hay
personas encerradas.
Acto
seguido, una llamada entra por el conmutador: en cámaras de seguridad se
ve a una periodista que comienza a transmitir en vivo desde la sede de la
compañía tras enterarse de que hay personas atrapadas. Se desató una
crisis sin precedentes y usted debe tomar decisiones ya.
Así
comienza la experiencia en el X-Force Command, el ‘cuartel general’ que IBM
creó en Cambridge, Massachusetts (Estados Unidos) para entrenar a personas
de todas las áreas que deben responder ante un ciberataque.
Para llegar
al X-Force Command de Cambridge hay que ingresar a la sede de IBM en Boston, la
casa del sistema de inteligencia artificial para servicios de salud Watson
Health. Al interior de este edificio de grandes ventanales que transmiten
cercanía con la tranquilidad de los árboles y prado del parque de la calle
Rogers, se ven subir y bajar por los ascensores a grupos de jóvenes estudiantes
del MIT, en gran medida asiáticos, que toman clases prácticas allí. Unos pisos
más arriba, tras un corto pasillo entapetado, se llega al esperado cuartel de
la ciberseguridad: un salón con una megapantalla frontal (12 monitores
integrados) que da la impresión de estar en una sala de crisis a gran escala.
Pero, en lugar de algún general malhumorado de pelo blanco, aguarda un hombre de camiseta negra de algodón, jeans y tenis: Etay Maor, consejero ejecutivo de seguridad de IBM, quien previamente fue jefe de los laboratorios de investigación sobre amenazas cibernéticas de la firma RSA. Es una especie de ‘evangelizador’ sobre lo fácil que es ser un delincuente informático.
Su sesión de entrenamiento comienza con un ejemplo: aparece en pantalla gigante el perfil de LinkedIn de una rubia atractiva con una hoja de vida llena de estudios y experiencia en grandes compañías. Hace publicaciones constantes y tiene centenares de amigos. ¿Aceptar su invitación a conectar? Nunca: la persona con su nombre no tiene rastro alguno en internet que se asemeje a su formación y experiencia y su foto de perfil es la de otra mujer. Aparte, dice que es menor de 25 años y ni siendo la reencarnación de Stephen Hawking lograría a esa edad lo que dice haber alcanzado. Lo peor, según Maor, es que a estas cuentas llegan hasta propuestas de trabajo y de relaciones íntimas.
Pero, en lugar de algún general malhumorado de pelo blanco, aguarda un hombre de camiseta negra de algodón, jeans y tenis: Etay Maor, consejero ejecutivo de seguridad de IBM, quien previamente fue jefe de los laboratorios de investigación sobre amenazas cibernéticas de la firma RSA. Es una especie de ‘evangelizador’ sobre lo fácil que es ser un delincuente informático.
Su sesión de entrenamiento comienza con un ejemplo: aparece en pantalla gigante el perfil de LinkedIn de una rubia atractiva con una hoja de vida llena de estudios y experiencia en grandes compañías. Hace publicaciones constantes y tiene centenares de amigos. ¿Aceptar su invitación a conectar? Nunca: la persona con su nombre no tiene rastro alguno en internet que se asemeje a su formación y experiencia y su foto de perfil es la de otra mujer. Aparte, dice que es menor de 25 años y ni siendo la reencarnación de Stephen Hawking lograría a esa edad lo que dice haber alcanzado. Lo peor, según Maor, es que a estas cuentas llegan hasta propuestas de trabajo y de relaciones íntimas.
Razón de la
sin-razón
¿Por qué
alguien hace eso? Para robar información privada de sus "amigos",
acceder a sus cuentas bancarias o, lo que es peor, llevarse las claves de los
correos, programas y sistemas de sus trabajos. En sigilo, así entran los
delincuentes a una empresa y, cuando lo tienen casi todo, comienzan a atacar.
“El problema son las personas”, dice este profesor al referirse a los descuidos de los usuarios, mientras muestra en tiempo real los cientos de usuarios en el mundo que han tuiteado recientemente fotos de sus tarjetas de crédito, con números de clave incluidos.
“El problema son las personas”, dice este profesor al referirse a los descuidos de los usuarios, mientras muestra en tiempo real los cientos de usuarios en el mundo que han tuiteado recientemente fotos de sus tarjetas de crédito, con números de clave incluidos.
De ahí que el lema de este ‘Cyber Range’ sea “pensar como un atacante para combatir a los atacantes”. Para seguir esta premisa, la siguiente lección es mostrar aparatos del tamaño de un módem y de venta libre que le hacen caer el internet a todo un edificio para suplantarlo por una red wi-fi pirata y así robarse la información de los equipos que se cuelguen a ella.
Adaptado de EL TIEMPO y sdatos