Sistema financiero
Cómo se infiltra la deep web en un centro de ciberinteligencia
Trabajan a la par con otros tres centros de ciberseguridad en Canadá, y para comunicarse en vivo con ellos tienen la que denominan ” war room ” (“sala de guerra”), que cuenta con un muro repleto de pantallas. Pantallas que también abundan en el salón contiguo, donde realizan su labor todos los días los cerca de 25 analistas del Centro de Ciberinteligencia (CIC) de Deloitte en Chile.
Nicolás Corrado, socio líder de Ciberseguridad de Deloitte, explica que llevan dos años operando con este CIC en Chile, que depende de Deloitte Canadá y es el único de la empresa en Sudamérica. “Globalmente se evaluó entre Argentina, México y Chile, y terminó elegido Chile”, señala Corrado, y añade que en conjunto con los centros de Canadá sirven a cerca de 70 clientes en América, con un total de alrededor de 200 empleados.
Sus labores se definen en cuatro pilares, según explica el ejecutivo: En el primero, denominado “Estrategia”, asesoran a los clientes para definir su estrategia de ciberseguridad, incluyendo evaluar su nivel de defensa. El segundo es “Seguridad”, que fija controles para proteger infraestructuras, gestionar vulnerabilidades, y proteger la privacidad de la información, entre otros.
Los dos últimos pilares que define la empresa son “Alerta”, que monitorea, detecta, advierte y gestiona potenciales amenazas a los clientes, y “Resiliencia”, pilar que se encarga de la respuesta a un incidente o emergencia.
Cacería e infiltración
El threat hunting o cacería es una de las acciones de ciberinteligencia que realizan en el CIC. Énida Casanova lleva a cabo este procedimiento, que puede detectar ataques en curso o vulnerabilidades basado en comportamientos sospechosos.
“Creamos alertas específicas, modelando o emulando el comportamiento de cierto tipo de amenazas”, explica la analista. Así, los expertos reciben un aviso cuando se detecta un comportamiento potencialmente peligroso, como la conexión a sitios web maliciosos y la descarga no solicitada de archivos.
Parte de la información que se utiliza en la cacería proviene del monitoreo que realiza la propia firma tanto de las redes sociales como de la deep web (porciones de internet no indexadas por motores de búsqueda) y dark web (sitios a los que solo se puede acceder con autorizaciones específicas). Eso sí, explica Cristián Gorena, gerente de ciberseguridad, no basta con observar, por lo que recurren a la infiltración.
“Tenemos analistas especializados que van creando fake personas , personajes digitales falsos. Por ejemplo, si queremos ver qué está pasando en la banca, generamos el perfil de Facebook de una persona de 30 a 40 años que odia la banca, que sigue a grupos que odian la banca, y así podemos entrar a círculos donde puede estar el adversario de nuestro cliente”, indica el experto.
SEGUIR LEYENDO:
https://digital.elmercurio.com/2019/07/08/B/J93KTQCN#zoom=page-width