La tecnología ha evolucionado, y los intereses de las personas que la utilizan también. La motivación de los delincuentes cibernéticos ya no es la fama o el vandalismo, su motivación actual persigue fines económicos, y del mismo modo que ha evolucionado su motivación, también han evolucionado las herramientas que dedican para llevar a cabo el fraude. Las defensas de seguridad tradicionales no están preparadas para mitigar amenazas tan avanzadas y por lo tanto es necesario ponerse a la altura de la amenaza y comenzar a utilizar herramientas más potentes y preparadas, comenzar a utilizar Big Data para controlar el riesgo de fraude en los sistemas.
En el control del riesgo del fraude, el Big Data puede ayudarnos durante todas las etapas del proceso, es decir, puede ayudarnos antes de producirse el incidente, durante el incidente y una vez que el incidente ha sido reducido.
En primer lugar, antes de conocer las amenazas y comenzar a dedicar recursos para detectarlas y reducirlas, es necesario poder conocer el entorno sobre el que vamos a trabajar. Es decir, es necesario familiarizarse con todos los tipos de comunicaciones usuales para que la detección de comunicaciones inusuales se convierta en un trabajo más sencillo y ágil.
Además, llevar a cabo un estudio exhaustivo del entorno nos permitirá identificar con mayor facilidad qué ubicaciones poseen un mayor riesgo de fraude, categorizar dichos niveles de riesgo y por lo tanto poder establecer de una forma óptima el uso de recursos en cada caso.
Una vez que la amenaza comienza, gracias a estas comunicaciones inusuales se podrá detectar la amenaza lo antes posible y ponerla en cuarentena, estableciendo un control sobre todos los dispositivos comprometidos.
Por último, una vez que la amenaza ha sido reducida, es necesario verificar que realmente ha desaparecido el riesgo de dicha amenaza y a continuación determinar el alcance del daño sufrido.
Además, el uso de Big Data nos va a permitir analizar una incidencia hasta su origen. De este modo podremos comprender exactamente qué ha ocurrido y cómo ha ocurrido, con el objetivo de establecer nuevos controles que permiten reducir o detectar con anterioridad dicho riesgo.
¿Qué controles? Varias organizaciones describen y definen diferentes controles de seguridad. El instituto SANS proporciona una lista de controles de seguridad [1] a tener en cuenta.
En la clasificación «muy efectiva», el cifrado (40%) ocupa el segundo lugar en los firewalls de aplicaciones basados en host y en IDS, con un 46%. Este ranking también indica que las defensas perimetrales siguen siendo una tecnología vital para monitorear los datos y las comunicaciones entrantes y salientes.
¿Por qué controlar? Para verificar el cumplimiento de políticas. Todos los dispositivos de una empresa son objetivos potenciales de ataques externos, y, por lo tanto, poseen un nivel alto de riesgo en la gestión del fraude. Por lo tanto, es necesario que una empresa controle los flujos de comunicación permitidos desde cada dispositivo interno, y aunque para los usuarios de dichos dispositivos estas medidas sean consideradas métodos para controlar su trabajo, en realidad lo que se pretende es reducir el riesgo de ataque sobre dichos dispositivos. A estas políticas de control se las conoce como políticas de uso aceptable, u originalmente acceptable-use policies (AUPs) [2].
¿Y dónde entra el Big Data? En ayudar a supervisar y hacer cumplir las AUPs. Al disponer de un acceso mayor a la información, disponemos de una mayor fuente de datos sobre la que trabajar y poder detectar aquellos casos en los que no se están cumpliendo las políticas establecidas y, en definitiva, reacondicionar los controles correspondientes y poder reducir el riesgo.
¿Control es igual a garantía de seguridad? A pesar de que los sistemas de control se actualizan con periodicidad, nada puede garantizarnos que no hemos sido vulnerados en el periodo de tiempo que transcurre desde que se detecta un nuevo tipo de amenaza hasta que nuestra herramienta de detección se actualiza con las nuevas políticas de controles. Por este mismo motivo, debido a que las herramientas de Big Data nos permiten, como veíamos anteriormente, supervisar y registrar todos los flujos de información generados en una empresa, podemos reproducir dichos flujos una vez que tengamos las herramientas de detección estén actualizadas con los nuevos controles de riesgo.
La clave para entender y gestionar la seguridad en la implementación de un sistema de Big Data no es el control de protocolos específicos o la protección de ciertas técnicas, sino una conciencia general y la capacidad de comprender y controlar el movimiento y el uso de datos al nivel más alto. Este nivel requiere una nueva mentalidad en torno a la seguridad, implementando medidas de seguridad centradas en datos, no sólo firewalls. Además, en algunos casos, puede que no haya una forma tradicional de detectar un ataque porque toda la aplicación de Big Data es demasiado nueva para que el personal de seguridad entienda lo que constituye un comportamiento normal, un flujo de datos usual.
Los profesionales de la seguridad necesitan comprender la analítica y la automatización que se está aplicando para determinar la mejor manera de proteger el gran volumen de datos de la empresa, para seguir evolucionando en herramientas, técnicas y mejores prácticas y permitir un gran análisis de datos sin comprometerlos en el proceso.
REFERENCIAS:
[1] Enabling Big Data by Removing Security and Compliance … – SANS
[2] Big Data Security Blue Coat Second Edition – ITBusinessBook
Ruben Ares Sánchez
Latest posts by Ruben Ares Sánchez (see all)
- Cuando el producto es gratis, el producto eres tú. - 22 enero, 2017
- El día que nos casamos con la tecnología - 11 diciembre, 2016
- Big data in the audit process - 1 diciembre, 2016
Bien, Big Data y Seguridad … vamos a ver qué más hay …
Uy, pues ahora que releo este post y he leído el anterior, me genera un poco de confusión… tengo la sensación de que rondan alrededor del mismo tema … y además, también se me escapa si está realmente alineado con tu tema … en este post en concreto no sé muy bien si usas BD como herramienta de seguridad de otros sistemas o estás tratando de securizar un sistema de BD en sí.
Fíjate en el encabezado de la tabla ….