Ciberseguridad
Definición de Ciberseguridad
Ciberseguridad Nacional
¿Por qué las naciones se dividen en las redes de computadoras más importantes? Hay una respuesta obvia: robar información valiosa o atacar.Si, Pero: Pero esta no es la historia completa.
Informaciones
Los documentos filtrados por Edward Snowden, estudios de casos reales de operaciones cibernéticas y perspectivas de los responsables políticos demuestran que la intrusión en las redes de otros países también tiene un enorme valor defensivo. Dos naciones, ninguna de las cuales busca dañar a la otra, pero ninguna de las cuales confía en la otra, a menudo encontrarán prudente lanzar intrusiones. Este problema general, en el que los medios de una nación para protegerse a sí mismo amenazan la seguridad de los demás y corre el riesgo de aumentar la tensión, es un concepto fundamental en las relaciones internacionales (más detalles sobre relaciones internacionales y las tensiones geopolítica en nuestra plataforma) y se denomina “dilema de seguridad”. Este dilema de seguridad se aplica a las operaciones cibernéticas, sino también que las características particulares del dominio digital significan que los efectos son profundamente pronunciados.
Reputación
La seguridad en Internet, en términos generales, comprende un conjunto diverso de herramientas sociales y técnicas y un conjunto igualmente diverso de normas de la industria para mitigar y remediar el comportamiento abusivo. Esas herramientas son desarrolladas y utilizadas por lo que denomino comunidades de seguridad operativa: grupos de individuos, en gran parte no afiliados con los gobiernos, que hacen el trabajo diario de mantener la seguridad y la estabilidad de Internet. Lo que realmente hacen estas comunidades, y el alcance y la naturaleza de los desafíos que enfrentan, a menudo son poco conocidos, incluso entre los actores estatales sofisticados.Si, Pero: Pero uno de los mecanismos clave en los que se basan las comunidades de seguridad operacional es uno sorprendentemente familiar: la reputación.
Comencemos con una estadística simple: al menos el 90 por ciento del correo electrónico que transita Internet no es solicitado y no deseado, lo que las comunidades de seguridad operacional denominan “abuso”.
Puntualización
Sin embargo, en su mayor parte, estos mensajes no aparecen en los buzones de los usuarios.. Proveedores de buzones: proveedores de servicios de Internet como Comcast y Verizon y proveedores de correo web como Yahoo! Mail y Gmail: tome las medidas necesarias para detener los mensajes abusivos en sus fronteras, protegiendo tanto a los usuarios finales como a su propia infraestructura. Al proteger a los usuarios de estos mensajes ilícitos, estos proveedores forman parte de la comunidad contra el abuso, un subconjunto de la industria de seguridad de Internet más amplia.
El correo electrónico puede ser la ” aplicación asesina ” original de Internet, pero es muy difícil de proteger. Lo que es más, es una de las formas más fáciles para que un mal actor infecte una computadora con malware: es lo que se conoce como un “vector de infección” (Cryptolocker, una variedad de ransomware distribuido por un archivo adjunto de correo electrónico, es una instancia de libro de texto de esto). Porque De la prominencia del correo electrónico y sus vulnerabilidades, los esfuerzos para asegurar el correo electrónico caracterizan los desafíos canónicos que enfrentan los profesionales de la seguridad todos los días. El primer desafío es cómo instalar dispositivos de seguridad que no interfieran con el uso diario. La segunda (a menudo una consecuencia no deseada de la primera) es cómo evitar crear problemas mayores cuando los usuarios descartan o eluden las “salvaguardas” que hacen. interfiera con los flujos de trabajo diarios, que ocultan aún más las causas fundamentales del problema de seguridad.
La comunidad contra el abuso aprovecha los mecanismos basados en la reputación para mitigar estos dos problemas. Por reputación, me refiero a eso: cuando queda claro para la comunidad contra el abuso que los actores abusivos están utilizando una red particular para enviar mensajes abusivos, esa red adquiere una mala reputación. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En lugar de colocar cargas de seguridad en el usuario final, como exigir a los usuarios que mantengan un filtro de spam, los mecanismos de reputación bloquean los mensajes en la frontera para evitar exponer a los usuarios finales a mensajes abusivos (y sus cargas maliciosas) y negarles su premio a los actores maliciosos.
La reputación no es una herramienta exótica o esotérica, sino un mecanismo de aplicación común y poderoso que a menudo se pasa por alto. Se desarrolla tácitamente, ya menudo de manera informal, en las normas de comportamiento de las comunidades rurales, entre las empresas que compiten por una posición de mercado y en la política transnacional.Entre las Líneas En cada caso, la reputación es una forma de poder blando que opera en los intersticios de las mejores prácticas de la comunidad y la letra negra de la ley para hacer cumplir las normas que llenan los vacíos o evitan los costos (o costes, como se emplea mayoritariamente en España) (o costes, como se emplea mayoritariamente en España) de transacción asociados con los procesos legales convencionales. Un ejemplo clásico de las comunidades rurales proviene del “Orden sin ley” de Robert Ellickson. Los ganaderos en el condado de Shasta, California, tienen normas y procesos informales bien definidos para administrar recursos comunes. Cuando el ganado se desvía o destruye la propiedad privada o los derechos de paso comúnmente aceptados,
En su esencia, la reputación en la mensajería funciona de manera muy similar a cualquier otra comunidad. Cuando un actor viola repetidamente una norma aceptada, los miembros de la comunidad se aproximan a la notificación de violación. (Tal vez sea de interés más investigación sobre el concepto). Y mientras Internet es amplio, a nivel de correo electrónico y operaciones de infraestructura de enrutamiento, la comunidad de operaciones de seguridad es una comunidad sorprendentemente pequeña y unida, como las comunidades rurales que dependen de normas informales.Entre las Líneas En particular, los guardianes de los mensajes son mucho más como una comunidad rural: todos se conocen entre sí. Todos comparten información acerca de dónde ven mensajes abusivos. Y todos tienen incentivos comunes para bloquear los mensajes abusivos: proteger a los usuarios finales y reducir los costos (o costes, como se emplea mayoritariamente en España) (o costes, como se emplea mayoritariamente en España) operativos de las infecciones de malware.
La piedra angular de la reputación son las relaciones profesionales de confianza.
Puntualización
Sin embargo, para operar, como un mecanismo de aplicación transnacional, la reputación también debe escalar. La comunidad contra el abuso tiene un acceso sustancial a la información sobre las redes que originan el abuso: herramientas que facilitan los informes de los usuarios de mensajes abusivos, herramientas de detección de malware y honeypots.Entre las Líneas En foros como el Grupo de trabajo contra el abuso de mensajería, malware y dispositivos móviles y el Grupo de trabajo contra el phishing, estos profesionales han desarrollado las mejores prácticas y herramientas de apoyo para recopilar información no solo de dónde proviene el abuso, sino también cómo compartirlo. Información rápida y eficaz en apoyo de los esfuerzos de mitigación en curso.
También hay lo que llamaré “agregadores de reputación” (a menudo denominados listas de bloqueo), que ofrecen mecanismos de escala neutral de terceros.
Más Información
Los operadores de buzones proporcionan a estos actores información en tiempo real sobre qué redes envían mensajes abusivos. Cuando estos agregadores de reputación ven el mismo tipo de abuso, originados en la misma red, informados por operadores de buzones de todo el mundo, y también ven abusos similares de sus propios honeypots, tienen pruebas suficientes para emitir un aviso de reputación pública.Entre las Líneas En efecto, el agregador de reputación anuncia públicamente: “Hemos visto pruebas suficientes, de diversas fuentes, de que la red X está enviando constantemente mensajes abusivos. Le recomendamos que bloquee los mensajes de la red X hasta que eliminemos este aviso. “A su vez,
La reputación no es solo un mecanismo de cumplimiento, también es un mecanismo de señalización. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En algunos casos, un actor nuevo en la industria de la mensajería, que aún no forma parte de la comunidad contra el abuso, puede que simplemente no conozca las reglas. Un “ding” de reputación es una forma de indicar que hay reglas y que también hay consecuencias por violar esas reglas. La comunidad contra el abuso publica sus mejores prácticas y está muy dispuesta a ayudar a los recién llegados a encontrar su camino; Una vez que el recién llegado elimina la fuente de mensajes abusivos, los agregadores de reputación reconocerán el cambio en sus fuentes de datos y eliminarán la advertencia de bloqueo.Entre las Líneas En el caso exitoso, estos nuevos participantes adoptan las normas contra el abuso como buenas prácticas comerciales. A medida que desarrollan sus propias herramientas de monitoreo, los recién llegados pronto se convierten en buenos remedios: redes que reconocen rápidamente cuando tienen un actor abusivo en su red, a menudo antes que los agregadores de reputación, y resuelven rápidamente el problema.
Detalles
Los agregadores de reputación reconocen este compromiso creíble y, a menudo, optan por enviar señales privadas a estos actores en lugar de publicar avisos públicos. Dicha señal privada reduce el impacto en el buen remediador, mejora las relaciones con la industria y, en última instancia, mejora el balance final del buen remediador.
Sin embargo, no todos los actores que conocen las reglas están comprometidos de manera creíble.Entre las Líneas En lugar de adoptar normas contra el abuso, algunos actores se muestran satisfechos: ven las mejores prácticas como costos (o costes, como se emplea mayoritariamente en España) (o costes, como se emplea mayoritariamente en España) impuestos de manera exógena y consideran que el costo (o coste, como se emplea mayoritariamente en España) (o coste, como se emplea mayoritariamente en España) de la remediación es mayor que el costo (o coste, como se emplea mayoritariamente en España) (o coste, como se emplea mayoritariamente en España) de perder negocios, incluso si esa línea de negocios genera costos (o costes, como se emplea mayoritariamente en España) (o costes, como se emplea mayoritariamente en España) para otros en la industria de la mensajería y riesgos para los usuarios finales.
Detalles
Los agregadores de reputación se ocupan de quienes satisfacen con sanciones graduadas. A medida que el satisfacedor persiste, el agregador de reputación recomienda bloquear cada vez más la infraestructura de la red del mismo, imponiendo costos (o costes, como se emplea mayoritariamente en España) (o costes, como se emplea mayoritariamente en España) no solo a los actores abusivos, sino también a los clientes legítimos de ese satisfecho.
Los clientes solo responden cuando estos clientes se quejan de las interrupciones del servicio. Los satisfechos reaccionan para resolver el problema inmediato, reparando su reputación inmediata, pero hacen poco más. Es solo una cuestión de tiempo antes de que enfrenten a otro cliente abusivo, y el ciclo comienza de nuevo.
En última instancia, esta es una estrategia perdedora. Los clientes legítimos tienen una baja tolerancia a las interrupciones del servicio y llevan su negocio a otra parte. Si el satisficer no reconoce esta tendencia en el tiempo, se puede dejar con nada más que clientes abusivos.Entre las Líneas En el peor de los casos, el satisficer abandona los mensajes legítimos y se convierte en un refugio para los actores abusivos, cambiando sus esfuerzos de satisfacer las reglas a los esfuerzos concertados para eludir estas reglas para mantener un flujo de ingresos. Promulgan mensajes cuyo valor se deriva exclusivamente de cargas útiles malintencionadas, como las que respaldan las campañas de phishing, ransomware y botnet.
En el caso del recién llegado bien intencionado, vemos el éxito y los beneficios de la reputación. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En el caso del satisficer, eso finalmente se convierte en un refugio para el abuso, y vemos los límites. La reputación puede guiar a una empresa de marketing que aún no conoce las reglas, y puede negar a los actores abusivos el acceso a mercados legítimos para la infraestructura de mensajería.Si, Pero: Pero no remedia la causa raíz de ese comportamiento abusivo, los delincuentes dedicados que usan estas infraestructuras para obtener ganancias económicas y políticas ilícitas.
Cuando los mecanismos de reputación alcanzan los límites de su eficacia para disciplinar a tales reincidentes, otros mecanismos entran en juego.
Detalles
Los agregadores de reputación, a menudo en concierto con otros en la comunidad contra el abuso, se ponen en contacto con la policía (LE) para complementar sus esfuerzos y ofrecen información sobre las actividades delictivas que los actores estatales pueden aprovechar en los esfuerzos de recopilación de evidencia que apoyan los procesos judiciales y los retiros necesarios para remediar finalmente abuso. Esta cooperación no siempre llega a buen término, por supuesto.Si, Pero: Pero hay una serie de casos conocidos: Zeus Gameover y Cryptolocker, DNSChanger y Avalanche- en el que los miembros de la comunidad contra el abuso, la comunidad más amplia de seguridad cibernética y la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) han actuado cooperativamente, trabajando juntos hacia un objetivo común.
Los mecanismos de reputación tienen una variedad de beneficios. Primero y más obviamente, son un poderoso mecanismo para monitorear (vigilar) (vigilar) y hacer cumplir las normas en una Internet aparentemente caótica.Si, Pero: Pero también hay otros beneficios. La reputación no es solo un mecanismo de cumplimiento, también es un mecanismo matizado para la señalización inicial: se trata tanto de abrir un diálogo sobre las mejores prácticas como de hacer cumplir las normas. Los mecanismos de reputación también demuestran que los actores de la industria pueden colaborar para crear un bien público colateral, y tal como se indica en la última sección de este análisis, estos actores también saben cuándo comunicarse con las autoridades estatales para complementar sus capacidades de aplicación privada. Estas lecciones sugieren que, en lugar de buscar continuamente soluciones políticas que promuevan la estabilidad y la seguridad de Internet, tal vez los formuladores de políticas deberían cambiar nuestra mirada hacia las partes de la web que la sociedad da por sentadas y tomar lecciones de esas instituciones, procesos y empresarios normativos. debajo del capó que funciona continuamente para garantizar que todos tengamos las experiencias seguras y en línea que esperamos.
Autor: Williams
Seguridad de Internet y la base de datos “WHOIS”
Una herramienta importante para los investigadores de seguridad cibernética y la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) puede ser afectada por la nueva ley de privacidad de Europa.
El 11 de abril de 2018, la Corporación para la Asignación de Nombres y Números de Internet (ICANN) realizó un anuncio sorprendente que pone en peligro la base de datos “WHOIS”, su sistema de décadas de antigüedad para mantener registros públicos de quién controla los cientos de millones de nombres de dominio de Internet. Después de que la UE dijo que el sistema era ilegal según el Reglamento general de protección de datos, que entrará en vigencia el 25 de mayo, la ICANN anunció que, a menos que se le dé más tiempo para desarrollar una alternativa, es probable que WHOIS se fracture o deje de existir por completo.
Eso es un gran problema para la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) (las fuerzas policiales).
ICANN es una organización sin fines de lucro que organiza el sistema que las computadoras utilizan para interactuar entre sí mediante direcciones IP numéricas. También vincula esos números con el sistema de nombres de dominio de texto (como Lawfareblog.com) que los humanos usan para acceder a Internet.
La ICANN también mantiene WHOIS, una base de datos pública que rastrea a los propietarios registrados de nombres de dominio. Para obtener la certificación de la ICANN, un registrador de dominios, como GoDaddy o Google Domains, debe recopilar información de contacto de sus usuarios, incluidos el nombre, el correo electrónico y la dirección de correo. Esas solicitudes no son desdentadas: los usuarios que proporcionan información falsa o no actualizan la información corren el riesgo de suspender o cancelar sus dominios. Esa información de contacto se comparte con la ICANN, que la publica en la base de datos de WHOIS. (Algunos registradores ofrecen un servicio de protección de la privacidad para enmascarar los datos de identificación de las búsquedas públicas, pero aun así mantienen los datos en archivo).
WHOIS, en su forma actual, está en conflicto con la nueva ley de privacidad de Europa. El Reglamento general de protección de datos, o GDPR, impone obligaciones a las empresas que recopilan, procesan o retienen los datos personales de los residentes europeos, incluidas las restricciones y los requisitos relacionados con la retención de datos, el acceso público a los datos, las transferencias internacionales de datos y la seguridad de los datos. Después de que ICANN propusiera un acuerdo de cumplimiento GDPR provisional el 18 de marzo, la comisión de privacidad de datos de la UE dijo que el acuerdo propuesto era demasiado vago para cumplir con los criterios anteriores.
La ICANN dice que puede desarrollar un sistema alternativo adecuado bajo el GDPR mediante la acreditación de algunas partes, como periodistas, agentes del orden público y responsables de la marca registrada, a quienes se les permitiría acceder a la información. (Tal vez sea de interés más investigación sobre el concepto).Si, Pero: Pero la ICANN dice que necesitaría hasta diciembre para desarrollar una propuesta para ese sistema, y mucho menos para implementar una (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Rod Rasmussen, jefe del Comité Asesor de Seguridad y Estabilidad de la ICANN, dijo que demoraría aún más que un sistema de este tipo sea acreditado.
Rasmussen… dijo que la ICANN no tiene un historial de hacer las cosas antes o dentro de los plazos establecidos, lo que significa que pueden pasar más de seis meses antes de que los investigadores y otros puedan ser examinados para acceder a información personal en los datos de WHOIS.
Al preguntarle por su opinión sobre las posibilidades de que la ICANN y la comunidad de registradores aún estén diseñando el sistema de investigación esta vez el año que viene, Rasmussen dijo “100 por ciento”.
Sin una extensión, el director ejecutivo de la ICANN dice que la base de datos de WHOIS se fragmentará: diferentes registradores entregarán diferentes tipos y cantidades de datos según la forma en que interpretan sus obligaciones de GDPR, lo que hace que la base de datos no sea confiable.
El problema es que los registradores, y no solo la ICANN, enfrentan la responsabilidad en virtud del GDPR por compartir información con WHOIS si el sistema de la ICANN no cumple con los requisitos. La mayoría de los principales registradores son corporaciones privadas con obligaciones de los accionistas que hacen más difícil justificar multas multimillonarias. GoDaddy ya está restringiendo el acceso a los datos en el sistema WHOIS.
Por su parte, el Departamento de Comercio ha enviado una carta a la ICANN expresando una “gran preocupación… dado el interés del gobierno de los EE. UU.Entre las Líneas En mantener un servicio de WHOIS al que se puede acceder rápidamente con fines legítimos” y pedirle a la ICANN que examine si GoDaddy violó su contrato de acreditación. (Tal vez sea de interés más investigación sobre el concepto). El comercio tiene razón al estar preocupado. Los ejecutores de marcas comerciales confían en la base de datos para identificar a las partes responsables de los sitios que violan las leyes de propiedad intelectual. La Comisión Federal de Comercio ha dicho que WHOIS es esencial para el régimen de protección al consumidor de la agencia.
Más críticamente, los investigadores de delitos informáticos en el FBI han confiado en la base de datos para localizar a los malos actores en la web.Entre las Líneas En 2003, un funcionario de alto rango en la división cibernética le dijo al Congreso que sus investigadores estaban usando WHOIS ” casi todos los días “. Dijo que la información precisa de la base de datos era invaluable, pero que incluso cuando el WHOIS devolvía datos inexactos, permitía a los investigadores entregar citaciones al anfitrión para producir información de identificación. (Tal vez sea de interés más investigación sobre el concepto). WHOIS fue lo suficientemente importante para las actividades de la oficina que en 2008 buscaba invertir en la creación de un sistema personalizado para simplificar el acceso a la base de datos. Y tan recientemente como 2016, el FBI observó que WHOIS desempeña un papel en sus investigaciones sobre gusanos, phishing, botnets, pharming, juegos de azar en línea y fraude en línea.. Incluso cuando el gobierno podría acceder a la información relevante a través de otros medios cuando fuera necesario, un sistema de WHOIS fracturado frenaría sustancialmente esos esfuerzos.
Los investigadores y periodistas de seguridad privada podrían sentir los efectos de un sistema fragmentado incluso más agudamente que la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público). Brian Krebs escribe:
WHOIS es probablemente la herramienta más útil que tenemos ahora para rastrear a los ciberdelincuentes y / o para interrumpir sus operaciones.Entre las Líneas En un día cualquiera, probablemente realice 20-30 consultas de WHOIS diferentes; En los días que he reservado para la investigación en profundidad, puedo realizar cientos de búsquedas de WHOIS.
Los registros de WHOIS son una forma clave en la que los investigadores se comunican con los propietarios de sitios web cuando estos son pirateados para alojar páginas de phishing o para promocionar el malware en los visitantes. Estos registros también son indispensables para rastrear a las víctimas de ciberdelincuencia, las fuentes y los propios ciberdelincuentes. Sigo extremadamente preocupado por el impacto potencial de los registros de WHOIS que oscurecen en todos los ámbitos.
Y mientras que la policía tiene otros mecanismos legales para obligar al menos a algunos datos a identificar a los propietarios de dominios, los investigadores de seguridad privada no tienen las mismas autoridades.
La ICANN es responsable de esta debacle.Entre las Líneas En muchos aspectos, ha ignorado las advertencias de la UE durante más de una década y, aunque el Parlamento de la UE aprobó el GDPR en 2016, la ICANN comenzó a desarrollar un plan de cumplimiento hace solo seis meses. Si bien es una posición de la propia ICANN, sin una extensión de última hora en la aplicación de GDPR de la UE, la ICANN no tiene muchas opciones.
Permitir que la base de datos de WHOIS se fracture no es un método inteligente para censurar a la ICANN por su arrastre de pie. Dado que las democracias están bajo el sitio de las campañas de interferencia electoral y medidas activas en línea, este no es el momento para obstaculizar la capacidad de los gobiernos y los investigadores de seguridad para identificar y detener las amenazas cibernéticas. La ICANN y la UE deberían encontrar pronto un acuerdo mutuamente amistoso.
Autor: Williams
Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]Organizaciones
Portal de Ciberseguridad de la UIT
Ciberseguridad y la Definición de Ciberseguridad son temas o cuestiones populares, especialmente entre el mercado legal inglés y americano.