Hablo del antivirus, aunque en la práctica, como veremos, estamos ante una transformación total del escenario operativo del CISO en una empresa.


pinocchio

El artículo viene de la mano del estudio que recientemente presentaba la agencia Gatner (EN y de pago) en referencia a la foto general del sector de la seguridad informática con el auge de la sensorización, del IoT. De todo lo expuesto, me quedo sin duda con el interés que suscita en la actualidad la información, y la importancia de imponer medidas que en verdad la protejan, así como la unión cada vez más palpable de mundo físico y virtual, con sistemas inteligentes basados en la contextualización, y capaces de alterar condiciones tales como humedad, temperatura o acceso a diferentes espacios.

Se me ocurre entonces que la figura del antivirus tal y como lo conocemos deja mucho de ser efectiva. Un sistema que corre en segundo plano analizando el tráfico y las acciones del resto de procesos es ineficiente cuando la mayoría de vectores de ataque provienen de procesos humanos (visita a webs maliciosas, instalación de apps con malware,…).

Para estos casos, y visto el valor de la información en la mayoría de negocios fraudulentos que están detrás de estos ataques, herramientas que permitan insertar datos confusos y falsos que no afecten al funcionamiento del sistema pero que sí pongan las cosas difíciles a los atacantes se alza como uno de los métodos más efectivos para luchar contra el interés de gobiernos por la información del usuario.

Gestionar eficazmente esas bases de datos infladas, llevando a callejones sin salida, frente a poner freno al ataque en sí. Una medida que viene apoyada con la poca confianza que ofrecen en la actualidad todos esos supuestos protocolos seguros. Casos como el del doble goto de Apple, o el reciente Heartbleed, no hacen más que confirmarme que el futuro inmediato de la seguridad informática pasa por la ofuscación activa, y no únicamente en la construcción de diferentes capas amuralladas.

Una técnica ya aplicada en navegadores como Chrome (cuando se encuentra una vulnerabilidad, soluciona el problema, y no el acceso al mismo) o en los servidores de Juniper Networds (EN) (los cuales incluyen datos falsos para engañar a posibles atacantes).

Un lavado de cara actualizado de las medidas de seguridad implantadas en nuestros sistemas, que atacan ahí donde es necesario atacar, obviando el resto. Segurizar los datos, y no los mecanismos para obtenerlos.