Presentamos el espacio de Jim

En su blog, Jim Palmer comparte su experiencia en seguridad de red y enfatiza la necesidad de abordar las vulnerabilidades diarias que pueden suponer un riesgo para las organizaciones, ayudando a los profesionales de TI a convertirse en defensores más eficaces de la seguridad de red.

¡Hola!

Me llamo Jim Palmer. Soy arquitecto sénior de soluciones de productos para redes RUCKUS. ¿Qué es exactamente un arquitecto sénior de soluciones de productos? Bueno... son un poco muchas cosas, así que es mejor que explique lo que realmente hago.

Ya veo, me considero una persona de radio que trabaja en Wi-Fi®, y a veces me dago en seguridad. No soy un hacker ni un “profesional de la seguridad” y apenas digo que juegue a uno en las redes sociales; mi amor es inalámbrico en general, pero me doy cuenta de que no puedo hacer la conexión inalámbrica sin preocuparme realmente por la seguridad (que soy). En el pasado, he escrito algunos blogs y otros artículos centrados en la seguridad. La seguridad informática y de red me interesa porque, como profesional de TI, todos somos parte de la “solución de seguridad”.

Realmente no podemos evitarlo, ni deberíamos intentarlo.

Es con este trasfondo que presento “Jim’s Corner” al mundo de las redes RUCKUS. Aunque he visto que la pregunta surge en varias plataformas de redes sociales sobre las redes RUCKUS y cómo protegemos las redes, nunca he podido responder a esa pregunta hasta ahora. RUCKUS se toma la seguridad muy en serio, pero tratar de responder a esa preocupación sin ser una “empresa de seguridad” puede ser un desafío.

Pero ahora tengo la oportunidad de escribir sobre redes, seguridad y cómo RUCKUS protege las redes.

Aunque no soy un profesional de la seguridad, tengo algunas credenciales que indican que soy un profesional de la radio y las redes inalámbricas. Como parte de convertirme en profesional de redes inalámbricas (CWNE n.o 304), tuve que aprobar un examen profesional de seguridad inalámbrica; aquí es donde realmente comenzó mi interés.

Una de las muchas cosas que aprendí como parte del curso Certified Wireless Security Professional fue que, aunque hay amenazas aterradoras en el mundo, hay cosas de las que debemos preocuparnos y por las que debemos preocuparnos; hay muchas más cosas que no hacen noticia, cosas que pueden proteger las redes tanto de las amenazas diarias como del tipo de amenaza única en un millón (piense en ser golpeados por un rayo mientras son picados por un tiburón. A esto lo llamo la Posible Vs. Problema probable.

Por ejemplo, y uno bastante famoso y reciente, ¿es posible que nuestra planta de enriquecimiento de uranio pueda ser objetivo de una agencia de tres letras altamente cualificada, altamente capacitada y muy bien financiada que utilice suficientes exploits de miedo en un ataque al que todavía se hace referencia hoy en día?

La implementación de Stuxnet contra Irán en 2010 demuestra que ES posible.

Pero al mismo tiempo, pregunte si es probable que esta misma agencia de tres letras vaya a venir a por nosotros.

Probablemente no.

Esto no quiere decir que alguien que lee esto sea inmune a este riesgo. Ese riesgo siempre es una posibilidad. Sin embargo, tanto si usted es objetivo de “amenazas persistentes avanzadas” (Advanced Persistent Threats, APT) como si no, lo que voy a hablar se aplica a todos por igual, redes, redes inalámbricas y seguridad, desde agencias de tres letras hasta empresas de Fortune 500 y la pequeña empresa emergente con cuatro empleados.

En otras palabras, el tamaño de la empresa no importa, ya que cada empresa tiene que lidiar con amenazas de seguridad similares (incluso si la escala de las amenazas podría diferir). Y lo fundamental para todas las empresas y personas es que no nos gusta cuando las personas pueden “infringir nuestras defensas y mirar detrás de la cortina de nuestro negocio”. Y, por último, todas estas empresas dependen de TI, en general, para lograr sus objetivos empresariales.

Ahora, volvamos a la Posible Vs. Problema probable. Lo que debemos hacer como profesionales de TI es comprender la diferencia entre lo que puede suceder y lo que es probable que suceda, y luego ayudar a quienes nos rodean, ya sea profesionalmente en nuestros trabajos de día o de noche con nuestras vidas personales, a comprender esa diferencia. Aunque es probable que su organización o vidas personales sean el objetivo de un ataque, hay una verdad fundamental que debe entenderse, una verdad que será un principio rector de lo que Jim’s Corner va a cubrir:

Los atacantes, ya sea una agencia de tres letras o un adolescente aburrido, tienen más probabilidades de entrar en su organización a través de una puerta o ventana abierta no segura que de exponer sus armas digitales especializadas supersecretas nunca antes vistas que dedicaron mucho tiempo y/o dinero a desarrollar. ¿Por qué exponer las herramientas realmente geniales cuando todo lo que se necesita es un simple martillo?

Recientemente, en una conferencia llamada SAINTCON, Jayson E. Street dio un discurso de apertura donde uno de sus pensamientos finales se centró en este mismo concepto. Su punto fue que, aunque a todos nos fascinan los ataques de día cero, todavía hay vulnerabilidades de más de 10 años de antigüedad que se están ignorando.

Jayson es famoso por dividirse en bancos (técnicamente sus redes) en todo el mundo. Lo hace a petición del banco y mientras está bajo contrato con el banco, por lo que todo es totalmente legítimo. Lo que Jayson destacó durante su presentación es que, aunque ataques como los de Stuxnet utilizaron múltiples vulnerabilidades previamente desconocidas (conocidas como 0-Days) para cerrar la planta de uranio atrapado en el aire de una nación, esa no es la norma.

Antes de preocuparnos por las cosas que hacen noticia, primero debemos preocuparnos por todas las cosas normales, ordinarias, promedio y aburridas que están salpicando el suelo (ya no son “frutas bajas que cuelgan” ya que caen al suelo alrededor del árbol), ¡pero finalmente podrían ponerlo en la noticia si no se abordan! No estamos listos para jugar en el ámbito de las agencias de tres letras, mientras que los fundamentos siguen sin abordarse. Antes de intentar escalar hasta la parte superior del árbol, o incluso examinar las cosas en las primeras ramas, debemos centrarnos en las cosas que se desperdician en el suelo.

Específicamente, cosas como:

  • ¿Su red está diseñada según los estándares más recientes?
  • ¿Están sus redes parcheadas y actualizadas con el firmware más reciente?
  • ¿Aún utiliza cifrado obsoleto en sus redes inalámbricas?
  • ¿Con qué frecuencia cambia las contraseñas de sus redes inalámbricas cifradas?
  • ¿Tiene un proceso para eliminar credenciales para empleados que ya no trabajan en su organización?

Es en estas áreas y más que las redes RUCKUS realmente se preocupan por crear redes y proteger esas redes.

Aquí es donde vengo, un arquitecto sénior de soluciones de productos.

Durante uno de mis primeros encuentros con malware en la naturaleza (un error en el punto de venta llamado PoSeidon), un amigo mío me llamó “miembro del equipo azul accidental” y me he aferrado a eso. En el mundo de la seguridad de la información (InfoSec), un “equipo azul” es alguien que tiene la tarea de defender la red, mientras que un “equipo rojo” es alguien que tiene la tarea de atacar la red para descubrir sus debilidades antes que un atacante real.

Lo que me di cuenta durante esa experiencia fue que, como profesional de TI, incluso si no estoy en el equipo de InfoSec, sigo siendo un compañero azul. Como arquitectos e ingenieros de redes, somos la primera línea de defensa en el mundo de InfoSec en función de cómo construimos, actualizamos y operamos la red. No somos equipos azules por casualidad; somos equipos azules por diseño, y simplemente adoptando ese hecho y aprendiendo mejores formas de construir y dirigir nuestras redes, podemos hacer que todas nuestras organizaciones sean más seguras, ayudando a esos pobres miembros del equipo azul de InfoSec asegurando la “fruta fuera del suelo”.

Espero que se unan a mí mientras publico regularmente artículos sobre redes, seguridad, Wi-Fi, noticias de última hora e incluso algunas reflexiones aleatorias sobre la tecnología en general. Aunque muchos de nosotros hemos tropezado con el mundo Wi-Fi por accidente, no estamos solos en esto. Personas como yo, y empresas como RUCKUS Networks, realmente están aquí para ayudarle en su nueva función como defensor accidental de la seguridad de redes cableadas e inalámbricas, o “compañero azul” para abreviar.