Bienvenidos
Bienvenidos a Ciberseguridad: Defensa en Profundidad.
Cada semana, otra noticia en los titulares: un hospital bloqueado de sus propios sistemas por ransomware, millones de contraseñas reveladas de una base de datos comprometida, una tubería paralizada por atacantes que ingresaron a través de una contraseña comprometida.
La ciberseguridad no es sobre ser un hacker con una gorra. Se trata de entender cómo fallan los sistemas y construir defensas que resistan cuando: no cuando: algo sale mal.
Esta lección lo llevará desde conceptos fundamentales hasta el modelado de amenazas, la defensa de redes, la seguridad de aplicaciones, la respuesta a incidentes y, finalmente, a carreras donde este conocimiento paga los sueldos.
Triada CIA
La Triada CIA
Toda decisión de seguridad se relaciona con tres principios. El sector los llama la triada CIA: nada que ver con la agencia de inteligencia.
Confidencialidad: Solo las personas autorizadas pueden acceder a los datos. Una historia clínica debe estar visible para el paciente y su médico, no para todo el internet.
Integridad: Los datos no han sido manipulados. Cuando tu banco dice que tu saldo es de $500, necesitas confiar en que nadie lo cambió de $5,000.
Disponibilidad: Los sistemas y los datos están disponibles cuando se necesitan. Las historias clínicas de un hospital son inútiles si la red está bloqueada durante una emergencia.
La mayoría de los breaches violan al menos uno de estos. Los ataques de ransomware atacan la disponibilidad. Los leaks de datos atacan la confidencialidad. Un ataque man-in-the-middle en transacciones financieras ataca la integridad.
La seguridad en el mundo real es sobre compromisos entre todos los tres. Un sistema encajonado en una caja fuerte tiene una confidencialidad perfecta pero cero disponibilidad.
Vettori di attacco
Come avvengono effettivamente gli attacchi
Hollywood mostra hacker che digrignano i denti mentre digitano codice verde in un terminale. La realtà è meno glamour. La maggior parte delle violazioni inizia con uno dei pochi vettori di attacco comuni:
Fishing: Ingannare un essere umano facendolo cliccare su un link, aprire un allegato o inserire le credenziali su un sito falso. Questo è ancora il metodo di accesso iniziale numero uno. L'ingegnerizzazione mirata mira a una persona specifica con un'esca personalizzata.
Malware: Software progettato per danneggiare o ottenere accesso non autorizzato: il ransomware crittografa i tuoi file e richiede un riscatto, i truffatori si nascondono come software legittimo e i virus si diffondono automaticamente attraverso i network.
Attacchi alla catena di approvvigionamento: compromettere un fornitore o una dipendenza software fidati. L'attacco SolarWinds nel 2020 ha inserito un codice malevolo in una modifica del software di routine distribuita a 18.000 organizzazioni, inclusi agenzie governative statunitensi.
Attacchi alle credenziali: forzare le password, stuffing delle credenziali (utilizzo di password rubate da altri attacchi), o sfruttare le credenziali predefinite che non sono mai state cambiate.
Exploiti zero-day: attaccare una vulnerabilità di cui il software vendor non sa ancora. Questi sono rari ma devastanti perché non c'è disponibile un aggiornamento.
Attori minacciosi e MITRE
Chi è dietro gli attacchi?
Non tutti gli attaccanti sono uguali. Gli esperti di sicurezza li classificano per motivazione e capacità:
Script Kiddies: Attaccanti a bassa capacità che utilizzano strumenti pre-costruiti. Causano danni reali ma non sono sofisticati.
Hacktivists: Motivati politicamente o socialmente. Difendono siti web, rilasciano dati o lanciano attacchi di denial-of-service per fare un punto.
Criminali cyber: Motivati in modo profitteiro. Gang di ransomware, anelli di frode e broker di dati. Questo è crimine organizzato adattato per l'Internet.
Actores de Estado (APTs): Amenazas Persistentes Avanzadas respaldadas por gobiernos. Tienen grandes presupuestos, herramientas personalizadas y paciencia medida en años. Piensa en espionaje, sabotaje de infraestructura y robótica de propiedad intelectual.
Interiores: Empleados o contratistas con acceso legítimo que lo abusan, ya sea de manera maliciosa o por negligencia.
Marco MITRE ATT&CK
MITRE ATT&CK es una base de conocimientos pública que cata logra técnicas de atacantes en el mundo organizadas por fases: acceso inicial, ejecución, persistencia, escalada de privilegios, movimiento lateral, exfiltration, entre otras. Los defensores lo utilizan para entender lo que hacen los atacantes en cada etapa y construir detecciones en consecuencia.
Cámaras de humo, VPNs y IDS/IPS
Capas de Defensa de Red
La seguridad de redes es sobre controlar el tráfico que entra, sale y se mueve dentro de su red. Ningún dispositivo hace esto solo: la defensa en profundidad significa capas de controles.
Cámaras de humo: La primera línea de defensa. Una cámara de humo examina el tráfico de red y lo permite o lo bloquea según las reglas. Una cámara de humo básica filtra por dirección IP y número de puerto. Una cámara de humo de próxima generación (NGFW) inspecciona el contenido real del tráfico y puede identificar aplicaciones específicas.
VPNs (Redes Privadas Virtuales): Encriptar tráfico entre dos puntos, creando un túnel seguro a través de una red no confiable como la internet pública. Los trabajadores a distancia utilizan VPNs para acceder a recursos internos como si estuvieran en el sitio.
SISTEMAS DE DETECCIÓN/PREVENCIÓN DE INTRUSOS (IDS/IPS): Un IDS monitorea el tráfico y alerta cuando ve algo sospechoso. Un IPS hace lo mismo pero puede bloquear automáticamente el tráfico. Piensa en el IDS como una cámara de seguridad y en el IPS como una cámara de seguridad con un guardia que puede cerrar la puerta.
Segmentación de Redes: Dividir una red en zonas aisladas de manera que una brecha en una área no pueda esparcirse fácilmente a otras. Una estación de trabajo comprometida en el departamento de marketing no debería poder alcanzar los servidores de bases de datos en el departamento de finanzas.
Cero Confianza y Seguridad DNS
Arquitectura de Cero Confianza
La seguridad tradicional de redes siguió el modelo de castillo y foso: fuertes defensas perimetrales, pero una vez que estás dentro, eres confiable. Esto falla catastróficamente cuando un atacante supera el perímetro: o cuando el perímetro desaparece porque todos trabajan de casa.
Cero Confianza invierte el modelo: nunca confíes, siempre verifica. Cada solicitud: ya sea que provenga de dentro o fuera de la red: debe autenticarse, autorizarse y cifrarse. Principios clave:
- Verificar explícitamente: Autenticarse y autorizarse basándose en todos los datos disponibles: identidad, ubicación, salud del dispositivo, servicio o carga de trabajo, clasificación de datos.
- Acceso de privilegios mínimo: Proporcionar a los usuarios y sistemas solo los permisos mínimos que necesitan, por un tiempo limitado.
- Suponer brecha: Diseñar sistemas como si un atacante ya estuviera dentro. Minimizar el alcance de cualquier compromiso.
Seguridad DNS
DNS traduce nombres de dominio a direcciones IP. Los atacadores explotan esto de varias maneras: falsificación de DNS redirige a los usuarios a sitios maliciosos, tunelización de DNS esconde la exfiltración de datos dentro de consultas DNS, y usurpación de dominio toma el control de un dominio legítimo. DNSSEC agrega firmas criptográficas a las respuestas DNS para prevenir la manipulación.
Ataques de inyección
Cuando las aplicaciones se convierten en la superficie de ataque
Las defensas de red pueden ser perfectas, pero si la aplicación misma tiene vulnerabilidades, los atacantes pasan directamente por la puerta principal.
Inyección SQL: El atacante inserta código SQL malicioso en un campo de entrada. Si la aplicación construye consultas de base de datos concatenando la entrada del usuario, el atacante puede leer, modificar o eliminar la base de datos completa. Ejemplo: ingresando ' OR 1=1 -- en un formulario de inicio de sesión, podría evitarse la autenticación completamente.
Inyección de script (XSS): El atacante inserta JavaScript malicioso en una página web que otros usuarios verán. Cuando un víctima carga la página, el script se ejecuta en su navegador y puede robar cookies de sesión, redirigirlos a sitios de engaño o modificar lo que ven en la página.
Los 10 principales de OWASP: El Proyecto de Seguridad de Aplicaciones Web de la Web publica una lista actualizada regularmente de los riesgos de seguridad de aplicaciones web más críticos. La inyección y el XSS han estado en la lista durante más de una década. Otras entradas incluyen control de acceso roto, configuración de seguridad inadecuada e implementación insegura.
La solución para los ataques de inyección no es la filtración de entrada solamente: es las consultas parametrizadas (también llamadas declaraciones preparadas). En lugar de construir cadenas SQL con la entrada del usuario, pasa la entrada como un parámetro separado que la base de datos trata como datos, nunca como código.
Autenticación y desarrollo seguro
Autenticación hecha correctamente
La autenticación consiste en demostrar quién dice ser. La autorización consiste en determinar qué puede hacer. Confundir las dos es una fuente común de vulnerabilidades.
Autenticación de varios factores (MFA): Requiere dos o más factores: algo que sabes (contraseña), algo que tienes (teléfono o clave de hardware), algo que eres (huella dactilar). La MFA bloquea la gran mayoría de los ataques basados en credenciales porque una contraseña robada sola no es suficiente.
OAuth 2.0 y OpenID Connect: Estándares para la autorización delegada y la autenticación. Cuando haces clic en 'Iniciar sesión con Google', OAuth permite que la aplicación verifique tu identidad a través de Google sin ver nunca tu contraseña de Google.
Ciclo de Desarrollo de Software Seguro (SDLC)
La seguridad no se puede agregar como un afterthought después del desarrollo. El SDLC seguro integra la seguridad en todas las etapas:
- Diseño: Modelado de amenazas: ¿qué podría salir mal?
- Desarrollo: Estándares de codificación seguros, revisión de código, herramientas de análisis estático
- Pruebas: Análisis dinámico, pruebas de penetración, pruebas de fuzz
- Implementación: Configuraciones endurecidas, gestión de secretos
- Mantenimiento: Patching, escaneo de vulnerabilidades, actualizaciones de dependencias
Ciclo de Respuesta a Incidentes
Cuando Falla la Prevención
Ninguna defensa es perfecta. Cuando ocurre una violación, la diferencia entre un incidente menor y un desastre es cómo se responden rápidamente y de manera efectiva.
El ciclo de respuesta a incidentes estándar tiene seis fases:
1. Preparación: Formar el equipo, definir roles, crear guías de práctica, realizar ejercicios de mesa. Esto sucede antes de que ocurra cualquier incidente. Un equipo no preparado desperdicia horas críticas intentando determinar quién hace qué.
2. Detecção y Análisis: Identificar que un incidente está ocurriendo y determinar su alcance. Esto es donde los sistemas SIEM (Security Information and Event Management) agrupan registros desde todo el entorno y alertan sobre patrones sospechosos. Los analistas del SOC (Security Operations Center) triajean estas alertas 24/7.
3. Contención: Detener la hemorragia. La contención a corto plazo podría implicar aislar una máquina infectada de la red. La contención a largo plazo podría implicar crear un entorno paralelo limpio mientras investigas.
4. Erradicación: Elimina la presencia del atacante por completo: malware, puertas traseras, cuentas comprometidas y mecanismos de persistencia.
5. Recuperación: Restaura los sistemas a la operación normal. Valida que el entorno esté limpio. Supervisa de cerca en busca de signos de que el atacante sigue presente.
6. Lecciones Aprendidas: El período más descuidado. Realiza una autopsia sin culpas: qué sucedió, cómo se detectó, qué funcionó, qué no funcionó y qué cambios evitarán una repetición.
Escenario de Respuesta a Incidentes
Escenario: Ransomware a las 2 AM
Usted es el analista de seguridad en llamada. A las 2:14 AM, su SIEM dispara una alerta: varios servidores de archivos muestran actividad de encriptación inusual. En minutos, los empleados en la oficina europea informan que sus archivos han sido reemplazados por notas de reclusión que exigen 50 Bitcoin.
Su plan de respuesta a incidentes dice escalarte al líder del equipo de IR y seguir el cuaderno de bitácoras de ransomware. El CEO está llamando. Legal quiere saber sobre los deberes de notificación. El director de IT quiere saber si los respaldos están limpios.
Lecciones Aprendidas
La Fase Que Todos Saltan
Después de resolver el crisis inmediata, la fase de aprendizajes de la lección determina si la organización realmente mejora. Una autopsia sin culpas pregunta:
- ¿Cuál fue el vector de acceso inicial?
- ¿Cuánto tiempo estuvo el atacante en el entorno antes de la detección (tiempo de pernocta)?
- ¿Qué controles fallaron y por qué?
- ¿Qué controles funcionaron?
- ¿Qué cambios específicos y medibles evitarán la recurrencia?
La palabra sin culpas importa. Si las personas temen el castigo, esconden errores. Si esconden errores, la organización nunca aprende. El objetivo es arreglar los sistemas, no castigar a las personas.
El tiempo promedio de pernocta para ataques de ransomware ha disminuido en los últimos años, pero para otros tipos de ataques, los atacantes a menudo permanecen no detectados por semanas o meses. La velocidad de detección es uno de los métricas más importantes en las operaciones de seguridad.
Rutas Laborales en Ciberseguridad
A dónde va este conocimiento
La ciberseguridad tiene una escasez de talento masiva: cientos de miles de puestos sin cubrir a nivel global. El campo ofrece múltiples caminos laborales con diferentes personalidades y habilidades:
Analista de SOC: La primera línea. Los analistas de SOC trabajan en turnos monitoreando alertas, triando incidentes y elevando amenazas. Es la entrada más común a la ciberseguridad. Espera trabajo en turnos y mucho agotamiento de alertas, pero construye un conocimiento práctico rápido.
Prueba de Penetración (Pentester): Te pagan para romper en organizaciones con su permiso. Encuentras vulnerabilidades antes de que los atacantes lo hagan. Requiere habilidades técnicas profundas en redes, aplicaciones web y sistemas operativos. El pensamiento creativo es esencial.
Ingeniero de Seguridad: Diseña e implementa la infraestructura defensiva: sistemas de firewall, sistemas SIEM, plataformas de identidad, sistemas de cifrado. Este es el rol del constructor. Hay una fuerte superposición con DevOps y ingeniería en la nube.
Ciberforensia y Respuesta a Incidentes (DFIR): Los investigadores. Cuando ocurre una violación, los profesionales de DFIR reconstruyen lo que ocurrió, cómo y cuándo. Requiere una atención meticulosa a los detalles y comodidad con procesos legales y manejo de evidencias.
Certificaciones
Las certificaciones no son requeridas, pero abren puertas:
- CompTIA Security+: Certificación de entrada a nivel industrial. Cubre conceptos fundamentales de seguridad. Un buen punto de partida.
- OSCP (Offensive Security Certified Professional): Certificación de pruebas de penetración mano a mano. Usted tiene 24 horas para romper en múltiples máquinas en un laboratorio. Muy respetada y realmente difícil.
- CISSP (Certified Information Systems Security Professional): Certificación a nivel de gestión que cubre la estrategia de seguridad de información, gestión de riesgos y gobernanza. Requiere cinco años de experiencia. Es ampliamente requerido para puestos senior y de liderazgo.
Tu Enfoque de Seguridad
Resumen
Has cubierto mucho terreno: la triada CIA, actores de amenaza y vectores de ataque, defensa de redes y cero confianza, seguridad de aplicaciones y ataques de inyección, respuesta a incidentes desde la detección hasta las lecciones aprendidas y rutas de carrera que ponen todo esto en práctica.
El principio central de la defensa en profundidad es que ningún control es suficiente. Se superponen fuegos muros con segmentación, segmentación con monitoreo, monitoreo con respuesta a incidentes y todo ello con personas capacitadas que sepan qué hacer cuando algo falla.
Los atacantes solo necesitan encontrar una brecha. Los defensores necesitan cubrirlas todas. Esa asimetría es lo que hace que este campo sea tanto desafiante como importante.