miércoles, enero 09, 2019

Primer laboratorio oficial para simular ciberataques!

Cyber range

IBM Security ha ampliado su capacidad de respuesta a incidentes con la puesta en marcha de nuevas instalaciones y servicios, como parte de una inversión realizada este año de 200 millones dólares. La compañía ha expandido su red global de centros IBM X-Force, que ya cuentan con 1.400 profesionales de la ciberseguridad y gestionan cerca de 1 billón de eventos de seguridad al mes, con la apertura de nuevas instalaciones en Inglaterra.

Este nuevo centro incorpora el primer Cyber Range físico de la industria para el sector privado, el IBM X-Force Command Cyber Range, encargado de ayudar a las organizaciones a experimentar y prevenir ciberataques. De esta forma, los clientes aprenden, mediante ataques simulados, cómo prepararse, responder y administrar las amenazas.

Para estas simulaciones, utiliza malware en vivo, ransomware y otras herramientas utilizadas por hackers del mundo real. La instalación cuenta con una red de corporaciones ficticias, en total, más de 1 petabyte de información con más de 3.000 usuarios e Internet simulado.

Como parte de la experiencia de Cyber Range, IBM cuenta con diversos escenarios del mundo real para que los clientes aprendan a experimentar, defenderse y frenar ciberataques. De igual forma, estas situaciones ayudan a informar a las organizaciones acerca de cómo reaccionar de la forma más rápida posible después de un incidente, teniendo en cuenta los requisitos reglamentarios según el país o tipo de cliente.

Asimismo, IBM ha presentado un nuevo equipo de consultoría de inteligencia y respuesta a incidentes, el IBM X-Force IRIS, formado por más de cien consultores de ciberseguridad ubicados en todo el mundo, con gran experiencia en respuesta a incidentes e inteligencia de amenazas. De esta manera, con la ampliación de las capacidad de auditoría y la incorporación de servicios de inteligencia, IBM ayuda a las organizaciones a comprender el origen de los ciberataques y a defenderse y solucionarlos con rapidez y precisión.

Imagínese que usted es un directivo de una empresa que va a sellar la compra de una compañía del sector salud en el extranjero. Está revisando su correo electrónico cuando, de repente, en su bandeja de entrada aparece el mensaje de un desconocido que le exige una suma astronómica en bitcoins para no divulgar información sensible y archivos de las personas que intervienen en la negociación. La operación está a punto de irse al traste. ¿Denunciar? ¿Contestar? ¿Pagar?

En medio de la sorpresa, en ese instante un nuevo mensaje alerta de que toda la información personal de cada uno de los clientes fue robada y podría ser publicada en redes sociales a cualquier hora. Como si fuera poco, internamente se conoce que delincuentes acaban de tomar el control de los ascensores del edificio, y hay personas encerradas. 

Acto seguido, una llamada entra por el conmutador: en cámaras de seguridad se ve a una periodista que comienza a transmitir en vivo desde la sede de la compañía tras enterarse de que hay personas atrapadas. Se desató una crisis sin precedentes y usted debe tomar decisiones ya.

Así comienza la experiencia en el X-Force Command, el ‘cuartel general’ que IBM creó en Cambridge, Massachusetts (Estados Unidos) para entrenar a personas de todas las áreas que deben responder ante un ciberataque.

 “Pensar como los malos”

Para llegar al X-Force Command de Cambridge hay que ingresar a la sede de IBM en Boston, la casa del sistema de inteligencia artificial para servicios de salud Watson Health. Al interior de este edificio de grandes ventanales que transmiten cercanía con la tranquilidad de los árboles y prado del parque de la calle Rogers, se ven subir y bajar por los ascensores a grupos de jóvenes estudiantes del MIT, en gran medida asiáticos, que toman clases prácticas allí. Unos pisos más arriba, tras un corto pasillo entapetado, se llega al esperado cuartel de la ciberseguridad: un salón con una megapantalla frontal (12 monitores integrados) que da la impresión de estar en una sala de crisis a gran escala.

Pero, en lugar de algún general malhumorado de pelo blanco, aguarda un hombre de camiseta negra de algodón, jeans y tenis: Etay Maor, consejero ejecutivo de seguridad de IBM, quien previamente fue jefe de los laboratorios de investigación sobre amenazas cibernéticas de la firma RSA. Es una especie de ‘evangelizador’ sobre lo fácil que es ser un delincuente informático.

Su sesión de entrenamiento comienza con un ejemplo: aparece en pantalla gigante el perfil de LinkedIn de una rubia atractiva con una hoja de vida llena de estudios y experiencia en grandes compañías. Hace publicaciones constantes y tiene centenares de amigos. ¿Aceptar su invitación a conectar? Nunca: la persona con su nombre no tiene rastro alguno en internet que se asemeje a su formación y experiencia y su foto de perfil es la de otra mujer. Aparte, dice que es menor de 25 años y ni siendo la reencarnación de Stephen Hawking lograría a esa edad lo que dice haber alcanzado. Lo peor, según Maor, es que a estas cuentas llegan hasta propuestas de trabajo y de relaciones íntimas.

Razón de la sin-razón
¿Por qué alguien hace eso? Para robar información privada de sus "amigos", acceder a sus cuentas bancarias o, lo que es peor, llevarse las claves de los correos, programas y sistemas de sus trabajos. En sigilo, así entran los delincuentes a una empresa y, cuando lo tienen casi todo, comienzan a atacar.

“El problema son las personas”, dice este profesor al referirse a los descuidos de los usuarios, mientras muestra en tiempo real los cientos de usuarios en el mundo que han tuiteado recientemente fotos de sus tarjetas de crédito, con números de clave incluidos.


De ahí que el lema de este ‘Cyber Range’ sea “pensar como un atacante para combatir a los atacantes”. Para seguir esta premisa, la siguiente lección es mostrar aparatos del tamaño de un módem y de venta libre que le hacen caer el internet a todo un edificio para suplantarlo por una red wi-fi pirata y así robarse la información de los equipos que se cuelguen a ella.




Adaptado de EL TIEMPO y sdatos

No hay comentarios.: