Muchas veces tendemos a demonizar gratuitamente todo lo que viene del mundo militar (y no hablo de ningún ejército o estamento militar en concreto, sino en general), sin pensar que las fuerzas armadas son un mal necesario en un mundo inseguro, y que los militares profesionales son los primeros interesados en que no haya conflictos bélicos, ya que en dicho caso serían los primeros afectados.
Además, del mundo militar podemos extraer muchas lecciones para otros aspectos de la vida y la sociedad. Concretamente, si hablamos de ciberseguridad, este excelente artículo de Michelle Lange en CompTIA, nos explica como aplicar la forma de pensar y trabajar la inteligencia sobre las amenazas del mundo militar, para mejorar la ciberseguridad de la empresa.
Michelle Lange, la autora de este artículo, es escritora freelance especializada en tecnología, y colaboradora habitual de CompTIA (Computing Technology Industry Association), y para su redacción ha recurrido a los consejos de Vince Crisler, CSO (chief strategy officer) de Celerium y miembro del consejo de CompTIA ISAO.
El principal problema de la información obtenida (inteligencia) sobre las ciberamenazas, es que las empresas no saben cómo procesarla y utilizarla para proteger mejor sus sistemas y la información de sus clientes, explica Lange, mientras que los militares son expertos en utilizar la información de inteligencia para predecir y resolver problemas, y las empresas pueden emplear los mismos para proteger sus sistemas.
A partir de aquí, Lange hace un paralelismo entre los tres niveles en los que se puede dividir cualquier operación militar (estratégico, operacional, y táctico), y cómo adaptarlos a la ciberseguridad de una organización.
Estrategia
Antes de nada, nuestra organización debe tener buenas fuentes de información sobre agujeros y fallos de seguridad, así como las tendencias que siguen los cibercriminales y otros actores a la hora de buscar penetrar los sistemas ajenos.
De esta forma, podremos ir tapando los agujeros que vayan surgiendo en nuestros sistemas, además de estar atentos a los ataques de ingeniería social o de otra índole que pueda sufrir nuestra organización.
Esta información la podemos buscar en los CERTs locales, así como otras entidades oficiales dedicadas a promover la ciberseguridad, proveedores de servicios y productos de ciberseguridad, y en foros especializados de Internet, siempre asegurándonos que se trata de información legítima.
Operaciones
La mayoría de las personas conoce, a grandes rasgos, el significado de estrategia y táctica, pero pocas conocen qué es el nivel operacional si no han estado en contacto con lecturas sobre temas militares. Dicho nivel estaría entre medio de ambos, y conecta los detalles de la táctica con los objetivos marcados en la estrategia.
En el caso de la ciberseguridad, se trata de utilizar los datos recabados en la fase de inteligencia para identificar posibles objetivos de los cibercriminales, y analizar la forma en la que trabaja nuestra empresa u organización para repensarla si es necesario, así como compartir la información con la comunidad dedicada a la ciberseguridad para colaborar con ella.
Táctica
Vince Crisler define esta fase como la más difícil, ya que implica encontrar y resolver las vulnerabilidades de nuestros propios sistemas.
Para ello, hay que tener un hacker en el equipo, o bien mentalidad de hacker y conocimientos técnicos para intentar irrumpir en nuestros propios sistemas. Crisler, además, también recomienda realizar ingeniería inversa sobre el malware para saber cómo este funciona, y pasar tiempo analizando cómo funciona el malware.
La clave aquí es actuar antes de tener que reaccionar o, siguiendo una máxima militar: “más sudor -en referencia al esfuerzo- significa menos sangre -en referencia a menos muertos y heridos-”.