Introducción
En la primera y segunda parte de nuestra serie sobre seguridad de la información, planteamos dos preguntas clave:
Llegamos ahora a la pregunta más importante:
- Dónde should esta información ser?
Una vez que pueda responder esto, tendrá una de las medidas de seguridad de la información más poderosas disponibles.
La información tiene la desagradable costumbre de fluir por todas partes como el agua. Al igual que el agua, la difusión incontrolada de información provocará filtraciones. En nuestras casas, confinamos el agua a tanques (cuando están en reposo), tuberías (cuando están en movimiento) y accesorios de plomería, como grifos (cuando están en uso). En lugar de impermeabilizar todo lo que poseemos o intentar que cada habitación sea impermeable, centramos nuestros esfuerzos en prevenir fugas de estos tanques, tuberías y accesorios. Además, no tenemos más de cada uno de estos de lo que necesitamos.
Este es exactamente el enfoque que debemos adoptar en materia de seguridad de la información. Necesitamos reducir al mínimo las ubicaciones (superficie de ataque) y el tiempo (ventana de ataque) en que la información es vulnerable, en lugar de desperdiciar recursos en medidas de seguridad innecesarias.
La información tiene la desagradable costumbre de fluir por todas partes como el agua. Al igual que el agua, la difusión incontrolada de información provocará filtraciones.Click To TweetSuperficie de ataque
Hay dos elementos clave que dictan lo que un atacante puede hacer en relación con su información: la superficie de ataque (espacio) y la ventana de ataque (tiempo).
Cuantas más copias de la información existan, mayor será el ataque superficie y más oportunidades habrá para que un atacante tenga éxito. Para limitar esto, puede restringir dónde se encuentra su información y qué formas adopta. En el primer artículo de esta serie, recomendamos destruir de forma segura la información de bajo valor que pueda causar daños importantes. Esto reduce inmediatamente la superficie de ataque con un impacto mínimo en la capacidad de su organización para operar o lograr sus objetivos.
En el siguiente nivel, cada activo de información tendrá su propia superficie de ataque. Esto se compone de todas las formas, ubicaciones y estados en los que se encuentra actualmente. A un adversario no le importará cómo o dónde comprometa la información, por lo que la atacará donde sea débil, no donde sea fuerte. Cuanto mayor sea la superficie de ataque, mayores serán las posibilidades de que se produzca una debilidad. Reducir la superficie de ataque limitando las formas, ubicaciones y estados de la información a lo que realmente es necesario dará como resultado menos debilidades que un atacante pueda explotar. (Revisita el segundo artículo en esta serie para recordar los formularios, ubicaciones y estados). Además, la carga de implementar medidas de seguridad se reducirá considerablemente.
La superficie de ataque de la información no será constante, ya que se hacen o destruyen nuevas copias. La superficie de ataque de su organización tampoco será constante, ya que puede adquirir nuevos activos de información valiosos o confidenciales o destruir de forma segura aquellos que ya no necesita. En ambos casos la superficie de ataque evoluciona con el tiempo. Y, en realidad, esta evolución suele significar que está aumentando en lugar de disminuir.
Ventana de ataque
El ataque ventana Se refiere al momento en que cada componente de la superficie de ataque es vulnerable.
Esto puede ilustrarse con un ejemplo de la época escolar de muchas personas. Mientras estás en tu escritorio, le escribes una nota a otra persona de la clase. Doblas la nota formando un avión de papel y se la arrojas a tu amigo, quien la desdobla y lee el mensaje. La información está en use cuando escribes la nota y cuando tu amigo la lee. Es en resto en tu escritorio antes de tirarlo y en el escritorio de tu amigo antes de que lo lea. Y la información está en movimiento – literal y figuradamente – mientras el avión de papel está en el aire.
Consideremos ahora las oportunidades que tiene un adversario (el maestro en este caso) de comprometer el mensaje. El profesor no verá nada si mira tu escritorio antes de que escribas el mensaje o después de que arrojes el avión de papel. Si miran el escritorio de tu amigo antes de que lo tires, tampoco verán nada. Finalmente, si el profesor está de espaldas cuando lo lanzas, tampoco verá nada. Está claro que existe una ventana de oportunidad en cada tramo del viaje para que el profesor comprometa la información; sin embargo, fuera de esta ventana no hay ninguna oportunidad.
Si guarda una copia del mensaje en su escritorio o envía el mensaje en varios aviones de papel a amigos en el aula, no sólo aumentará el ataque de la información superficie pero también aumentas el ataque ventana. Al limitar el tiempo que la información se encuentra en una forma, ubicación o estado a lo necesario, menores serán las oportunidades disponibles para que un atacante la comprometa.
Conclusión
La seguridad de la información es difícil. Cuantas más ubicaciones esté la información y más tiempo permanezca allí, mayores serán las posibilidades de que se vea comprometida y más recursos se necesitarán para protegerla. Al mismo tiempo, la información es esencial para lograr su misión y, por lo tanto, no puede ni debe eliminarse por completo. Por tanto, una huella mínima es inevitable. Esta huella mínima es donde la información should ser.
Reducir la superficie de ataque y la ventana de ataque de la información es esencial como medida de seguridad en sí misma. También es probable que disminuya la cantidad de otras medidas de seguridad necesarias y aumente las posibilidades de que esas medidas sean efectivas. En el próximo artículo, consideraremos los objetivos de esas medidas de seguridad y las compensaciones que existen entre ellas.