Ciberseguridad

LA CIBERINTELIGENCIA, ACTIVIDAD ESTRATÉGICA DE DEFENSA POST-CRISIS

Ante el cambio de contexto que nos ha traído la pandemia del Covid 19, nos ha obligado a asumir nuevos retos, que también dependiendo de la forma en que las asumimos el resultado puede pasar de una amenaza a un oportunidad, entre estos las tecnologías de la información se tienen un impacto preponderado en esta nueva normal que venimos construyendo, pero al mismo tiempo esa actualidad nos presenta ciberamenazas avanzadas empleadas por grupos criminales, terroristas y hacktivistas, ya sea con motivaciones políticas o económicas, las empresas e instituciones necesitan contar con profesionales con formación y habilidades en Ciberinteligencia para reforzar su estrategia de ciberseguridad. Revisando y analizando información de este tema nos hemos soportado en la publicación de Lisa Institute que trata profundamente aspectos relevantes a tener en cuenta.

En los últimos años, Internet y las TIC (Tecnologías de la Información y las Comunicaciones) han pasado a formar parte de nuestras actividades cotidianas, integrándose de tal manera, que facilitan el día a día de prácticamente cualquier tipo de tarea. Además, contribuyen de manera decisiva en el actual desarrollo de nuestra sociedad. La tecnología digital y las diversas formas de comunicación son cada vez más importantes para los individuos y la mayoría de los sectores, tanto públicos como privados. La generalización del uso de las TIC por parte de la sociedad implica la aparición de nuevos desafíos e incertidumbres para la seguridad en el panorama internacional. La cantidad de información disponible hoy en día es abismal, pero lo realmente determinante es la velocidad con la que la nueva información se crea:
Según el informe anual de DOMO cada día se crean 2,5 trillones de bytes de datos. Para 2020, se estima que cada persona creará una media de 1,7 MB cada segundo. Según Forbes, solo en los últimos dos años se ha creado el 90% de información disponible a nivel mundial.

La que se conoce como la Era de la información ha hecho más relevante la profesión del Analista, especialmente la del Analista de Inteligencia como profesional especialmente formado y entrenado para analizar datos e información de multitud de fuentes, sacar conclusiones lo más objetivas posibles y reducir la incertidumbre e inseguridad para una mejor toma de decisiones.
l hecho de que prácticamente todo esté digitalizado tiene consecuencias positivas y negativas, tanto a nivel personal como empresarial e institucional.

Las cinco principales consecuencias positivas u oportunidades de la digitalización actual serían:
1. Mejor comunicación: Facilita y mejora la comunicación, coordinación y cooperación a nivel personal y profesional.
2. Mejor monitorización: La monitorización de procesos permitiendo la detección temprana de errores o mejoras necesarias.
3. Mejor optimización: El aumento de la eficacia (consecución de objetivos), eficiencia (costes reducidos) y efectividad (tiempos reducidos).
4. Más aprendizaje: El aprendizaje constante fruto del análisis constante de datos y procesos.
5. Más inteligencia: La toma de decisiones más objetiva basada en datos e información relevante y contrastada.
Y, por el contrario, las cinco consecuencias negativas o riesgos de la digitalización actual serían:

1. La interconexión aumenta las vulnerabilidades: La constante evolución del hardware, el software y su integración con otras aplicaciones o dispositivos, generan vulnerabilidades no conocidas, en ocasiones, hasta que son utilizadas por los ciberdelincuentes y, en algunos casos, pasado un largo periodo desde que estaban siendo explotadas por los cibercriminales.
2. La innovación aumenta los riesgos y amenazas: El diseño y producción de nuevas soluciones tecnológicas, por motivos de costes económicos y temporales, posponen y dejan de lado la protección de los datos e información que generan o disponen (no aplicando los principios de Security By Design y Security By Default).
3. La dependencia tecnológica reduce la resiliencia: Los procesos humanos u organizacionales críticos que dependen de la tecnología son más vulnerables y menos resilientes a posibles errores o ciberataques, si no se aplican la debida estanqueidad, redundancia o bastionado.
4. La tecnología permite el anonimato delincuencial y aumenta la impunidad: La conexión desde cualquier lugar y país aumenta las posibilidades de sufrir ataques de forma anónima fruto de la existencia de herramientas que permiten una conexión totalmente cifrada. A su vez, la inexistencia o ineficacia de la cooperación policial y judicial internacional aumenta las probabilidades de impunidad de los atacantes, lo que a su vez hace aumentar su eficacia y multi-reincidencia.
5. La falta de cultura de privacidad y seguridad provoca la asunción de riesgos no conocidos: La sobre-exposición de personas y organizaciones que, además de digitalizar, comparten de forma sistemática datos e información sensible sobre sí mismos o su entorno, les hace más vulnerables a posibles ataques o ciberataques.

Con el desarrollo de las nuevas tecnologías, también se ha producido un desarrollo paralelo de la actividad criminal, provocando que las formas tradicionales de delincuencia sean superadas por el delito cibernético como el nuevo delito típico. La criminalidad organizada, como cualquier otra empresa, busca un lucro y, para ello, busca las oportunidades que ofrece la creciente y masiva digitalización de

nuestras vidas. Entre estos retos y amenazas se encuentran las denominadas ciberamenazas. Las ciberamenazas han cogido tanto peso específico e importancia que han generado la necesidad de crear nuevas estrategias de seguridad para establecer las nuevas prioridades a las que deberemos hacer frente en el ciberespacio y definir así las estrategias de ciberseguridad. Ya no es una necesidad de futuro, es una obligación del presente.
Dichas estrategias en ciberseguridad refuerzan la importancia del ciberespacio como escenario donde hacer frente a los nuevos retos y amenazas. El incremento del uso y dependencia de las nuevas tecnologías por parte de los Estados genera mayores vulnerabilidades y debilidades, que serán aprovechadas tanto por el crimen organizado y grupos terroristas, así como otras potencias extranjeras a través de la guerra híbrida.

El ciberespacio está considerado como una nueva dimensión estratégica, un quinto dominio, formado por las TIC, las redes y sistemas de información, así como las infraestructuras que soportan las telecomunicaciones, provocando que ya no existan fronteras, propiciando una gran globalización, con sus retos y oportunidades, tanto para instituciones nacionales e internacionales, así como para particulares y multinacionales. En este nuevo contexto, la aparición de una nueva dimensión que facilita las interacciones sociales, tanto de particulares, empresas y organizaciones, presenta nuevos retos y peligros. Por ello, deben ser analizados desde una perspectiva diferente, desde la ciberseguridad, o lo que es lo mismo, la seguridad en el ciberespacio. Es aquí donde surge el concepto ciberinteligencia, que apoyada en la ciberseguridad y en la inteligencia ayuda a gestionar y conocer estos riesgos y amenazas, y una vez conocidos, articular una serie de estrategias que permitan la detección, la prevención, la defensa, su análisis, así como su investigación. Estamos acostumbrados a recibir información acerca de los riesgos a los que nos exponemos en el ciberespacio y la relevancia que está tomando la ciberseguridad en nuestras vidas, así como múltiples noticias sobre ciberincidentes (hackeo, fugas de información, robos de identidad y otros ataques), pero no se suele hablar de ciberinteligencia.

A diferencia de la inteligencia tradicional, implica que los analistas deben poseer unos conocimientos técnicos mínimos para conocer la estructura y modus operandi de los ciberactores que se van a encontrar en el ciberespacio. Además de dominar los procedimientos implícitos en el análisis de inteligencia tradicional, tanto operativo, táctico como estratégico. Debemos entender la Ciberinteligencia como la inteligencia aplicada a la informática o al Ciberespacio. Es importante recordar que la inteligencia es la base de la ciberinteligencia, por lo que para adentrarnos en ella primero debemos conocer adecuadamente qué es la inteligencia y cuál es su aplicación práctica a nivel profesional, de modo que la podamos aplicar eficazmente en el plano ciber. En ocasiones se nos plantean problemas para poder adaptar los procesos del ciclo de inteligencia a la Ciberinteligencia, ya que fueron creados y concebidos para su utilización en los procesos tradicionales de recolección, validación y elaboración de la inteligencia, debido a factores como el volumen de datos que pueden llegar a recogerse o la rapidez en la que los acontecimientos se desarrollan en el ámbito ciber.

A diferencia del modelo tradicional, en el modelo ciber las interrelaciones entre las diferentes fases del Ciclo de Inteligencia es constante y en ocasiones sin un orden establecido, para poder responder a las necesidades de cada momento.
Podemos observar cómo existe una gran tipología de enfoques para abordar la ciberinteligencia, ya sea desde el ámbito de organizaciones empresariales como gubernamentales, ya que no existe ningún estándar para homogeneizar la metodología de recogida de información, datos o software a utilizar. En la actualidad, las organizaciones persiguen con la ciberinteligencia lograr un equilibrio entre la protección del perímetro de sus redes y la necesidad de adelantarse en la búsqueda de conocimientos estratégicos, provocando una división del análisis de ciberinteligencia en dos fases complementarias. Estas fases utilizarán procedimientos y metodologías diferentes:

1. Análisis técnico: Nos referimos con análisis técnico, al realizado por los analistas para recopilar los datos necesarios, tanto del sistema físico como del entorno de trabajo para la obtención de una mejora de la ciberseguridad, o como respuesta a un incidente de seguridad o ataque, recopilando datos o indicios que nos ayuden a responder y comprender “qué ha ocurrido” y “cómo y cuándo” ha ocurrido. Es fundamental saber escoger y analizar la fuentes de información para que los resultados sean lo más fiables posible.
2. Análisis estratégico: Es en esta fase, cuando los analistas deben buscar respuesta a “quién es el responsable” del ataque o incidente, y “por qué” se ha producido, utilizando los datos obtenidos en la subfase anterior, proporcionando un contexto y un enfoque estratégico a los responsables sobre el cual apoyar sus decisiones.

Sea esta la oportunidad para que las organizaciones evalúen la oportunidad que se tiene en esta actividad y para los hombres de seguridad un fortalecimiento de sus competencias.

Fuente: CARLOS ALFONSO BOSHELL NORMAN