Introducción
Conforme se avanza en la conexión entre las fuerzas
descritas por Gartner: información, computación móvil, redes sociales y
computación en la nube (Howard, Plummer, Genovese, Mann, Willis y Smith, 2012),
el internet de la cosas hace su aparición para integrar y desarrollar una nueva
forma de entender el mundo, ahora digitalmente modificado (Porter y Heppelmann,
2015). En este escenario, la postura del atacante resulta particularmente útil
como quiera que la realidad modificada con tecnología aumenta su nivel de
exposición, creando un escenario relativamente sencillo y de amplio impacto, si
de conseguir un evento adverso significativo para las empresas y personas se
trata.
En tanto, se continúe esta ruta de digitalización
de la realidad, mayor serán las oportunidades para crear propuestas disruptivas
de alto valor y de igual forma, vistas alternas para crear condiciones contrarias
que puedan ser explotadas por terceros con intereses no identificados. En este
escenario, se requiere cambiar la forma de comprender y analizar estrategias de
protección y control, más allá de las prácticas tradicionales, esto es,
transformar la forma como descubrimos y anticipamos lo que se mimetiza en medio
del mundo donde estamos.
La postura del atacante se debe convertir en el
nuevo estándar de aquellos que quieren movilizarse en medio de la inestabilidad
global y la inevitabilidad de la falla, pues sólo así es posible revelar las
tensiones que se esconden en la multiplicidad de variantes que la lectura del
ecosistema digital tiene para sus participantes. En razón con lo anterior, se
hace necesario tomar distancia de la dinámica actual de la práctica actual de
la protección de la información y observar al observador que somos (Von
Foerster, 2006), y así repensar la visión de seguridad y control desde la vista
de nuestro adversario.
La postura del atacante, implica reconocer aquello
que parece incuestionable y descubrir la red de relaciones que posibilita la
operación del objeto de estudio. Es una exploración de las relaciones, muchas
de ellas desconocidas, para revelar la fortaleza o intensidad de las mismas,
como quiera que no hacerlo puede motivar una inclinación natural de la
incertidumbre hacia ese lugar, donde tarde o temprano terminará de incubar una
nueva posibilidad, un nuevo vector de ataque o vulnerabilidad.
En este contexto el atacante, al observar esta postura
de reconocimiento de la realidad de forma integrada y relacional, es capaz de
identificar y modelar las diferentes aproximaciones que el sistema ofrece,
sabiendo cuál de ellas mover o impactar, para que a pesar de su manipulación o
desconexión, el sistema como un todo no deje de funcionar y sus acciones pasen
de forma desapercibida. De esta forma, puede motivar comportamientos no
conocidos del sistema, creando patrones inestables que desorienten a sus
administradores, dispersando la atención de éstos, de las actividades del
atacante en el sistema.
En consecuencia, revisar la postura del atacante
establece una nueva frontera de retos y prácticas para los profesionales de la
seguridad de la información, habida cuenta que, para superar las prácticas
actuales basadas en buenas prácticas y estándares, muchos de ellos certificables,
deben quebrar los “marcos de pensamiento vigentes” para lanzarse a ver la intradependencia
de los objetivos y los sistemas, y cuyas manifestaciones pueden estar más allá
de la esencia de sus partes (Novo, Marpegán y Mandón, 2011).
Este documento presenta una revisión básica de la
postura del atacante, como una excusa académica para ver de forma alterna una
manera de advertir la inevitabilidad de la falla y la actitud retadora y desafiante
que demanda ponerse en los zapatos del adversario, esto es, penetrar de forma
discreta en la mente de aquellos que traspasan los límites de la autoridad y
confrontan los modelos de seguridad y control.
Tres prácticas
de los atacantes. Desaprender de lo conocido, modificar lo conocido y apertura
frente lo inesperado.
Cuando el adversario plantea un ataque, previamente
ha ocurrido todo un proceso de deconstrucción de la realidad; ha pasado un
momento con la incertidumbre y la falta de claridad sobre aquello que quiere
lograr. Muchas veces la desesperación lo aborda y lo confunde, pero luego con
la insistencia sobre lo que persigue y la motivación por encontrarse con algo
novedoso, es capaz de observar e indicar aquello que escapa a lo que de forma
general se puede identificar.
Lo conocido para la mente del atacante es un
insumo, es una forma de ver el mundo de forma diferente. Por tanto, el proceso
de desaprender se activa desde el mismo momento que sabe qué forma tiene, pues
implica generar mayores interrogantes que retan al objeto en sí mismo para que
se revelen formas alternas de volverlo a recomponer. Lo anterior es un proceso
donde se desconectan las partes del objeto mismo y se recombinan con la
realidad vigente, creando un espacio de modificación antes inexistente que
plantea una vista distinta de acción, muchas veces oculta para los cánones y
estándares vigentes.
Surtido el proceso anterior, se inicia el proceso
de modificación de la realidad conocida, teniendo el cuidado de mantener su
dinámica actual, de tal forma, que sea posible una nueva propuesta de
operación, que no interfiera con su funcionamiento actual. Lo anterior,
significa poder quebrar y ajustar la identidad del objeto que se modifica,
manteniendo sus características más relevantes y de esta forma decirle a los
otros observadores que pueden regular el comportamiento del objeto, cuando de
plano es una modificación imperceptible la que ahora tiene el control del
mismo.
Cuando la operación anterior ocurre, el mismo
atacante se va a sorprender de las nuevas posibilidades que el nuevo componente
incorporado puede hacer sobre el objeto. Su capacidad de asombro y lucha por el
reconocimiento de la nueva realidad de su modificación, le generará igualmente
expectativas y contradicciones que deberá asumir en su proceso de
reconstrucción de la realidad. Así las cosas, la mente del atacante se somete a
los embates de lo incierto, los cuales no son preocupación para él, dado que su
vista de la realidad, no está atada a formas preconcebidas del entorno, sino a
la experiencia permanente de la ambigüedad y la volatilidad donde éste opera.
En razón con lo anterior, el adversario concibe al
objeto y su realidad como isomorfismos de la representación del mundo que éste
tiene, desarrollando pautas de comprensión desarticuladas de los modelos
estructurales vigentes, aumentando la variedad de comportamientos que éstos
pueden exhibir (García, 2008). Esto significa que, la totalidad de su visión
sobre el objeto que se de-construye en su mente, es una entidad diferente a la
suma de las partes que lo compone, un ejercicio que explica las reflexiones
inesperadas que se pueden dar, cuando el razonamiento de un atacante se hace “por
fuera de la caja”.
Para el atacante el objeto de ataque no es el
objetivo, pues entiende que su visión de aquel, es sólo una posibilidad borrosa
e incompleta, lo cual lo habilita para plantear una cartografía alterna a la
oficial de forma permanente con el fin de encontrar nuevas aproximaciones que
den cuenta de una novedosa forma de hacer realidad al objeto en diferentes
contextos.
Observar al
observador que es. Descubrir la inestabilidad de sus propias observaciones
Un atacante que se limita sólo a realizar sus
actividades de afectación de la seguridad de otros, es sólo una propuesta
modificada de la realidad y una fuente de inestabilidad temporal. Mientras que
un adversario que observa la dinámica del sistema que compromete y las
diferentes variables que se activan o modifican con cualquier desbalance del
equilibrio del sistema, es un enemigo aventajado, interesante, inteligente y
audaz.
Su capacidad de observar el observador que es, le
permite no solamente cuestionar el sistema y su forma de funcionar, sino
revelar aspectos de sus propias observaciones, lo cual lo vuelve mucho más
activo y desafiante, pues es capaz de establecer nuevos patrones de compromiso
y ataque que pueden estar más allá de lo que se nota a simple vista. Es
importante advertir, que alcanzar la inteligibilidad de los sistemas que
observa el atacante, exige un estudio detallado y profundo del objeto que se
reconoce, una búsqueda del fin de las certidumbres y elaborar sobre
posibilidades y no sobre probabilidades, para crear influencias inesperadas e
imperceptibles sobre los sistemas que compromete (Luhmann, 1998).
Así las cosas, el atacante descubre que sus propias
cegueras conceptuales, generan opacidades en sus reflexiones, las cuales no le
permiten ver posibilidades que pueden alterar la forma como se percibe el
objeto. Al comprender estas limitaciones, sabe que algo que no puede ser explicado
no puede ser visto y por lo tanto, el ejercicio de experimentación e
incertidumbre le permite abrir y expandir la forma como puede superar sus
propias restricciones. En consecuencia, establecer nuevas distinciones sobre el
objeto, es decir nuevos comportamientos de éstos, es una manera de cambiar el
paradigma dominante de la realidad y comprometer los lentes de los observadores
tradicionales, invisibilizando sus propios conceptos, haciendo inexplicables reacciones
del objeto modificado (Von Foerster, 2006).
Concentrarse en el tipo de observación y patrón de
ataque que desarrolla, le permite establecer el propósito del sistema y tomar
ventaja de sus capacidades y limitaciones. No obstante, sabe que sus análisis
estarán sesgados por su propio paradigma y por tanto, no podrá aventajar tanto
como quisiese a su contraparte. Esto es, quedará atrapado en su propio lenguaje
y percepción, la cual muchas veces la va a generar la comodidad y por tanto,
reducirá su capacidad disruptiva frente a los retos que puede enfrentar cuando
de comprometer el sistema se trate.
Cuando el atacante se incluye a sí mismo en el ejercicio
de comprometer un sistema objetivo, descubre su propia historia y genera un
contexto diferente que lo lleva a llamar a la atención sobre sus propios pasos.
La sensación de orden y desorden presente en su práctica de quiebre de la
seguridad, le advierte la necesidad de mirar más allá y revelar aquellas
transformaciones que pueden ser realizadas desde la comprensión de sus retos y
la aplicación de sus propuestas. Por tanto, el atacante ya no ocupa un lugar en
la escena de la práctica de vulneración, sino una posición desde el escenario
donde ocurre la falla, haciéndose transparente a los ojos de aquellos que
analizan lo que está ocurriendo o ha ocurrido.
Cuando el atacante descubre la inestabilidad de sus
propias observaciones, puede habilitar su capacidad para sorprenderse y motivar
aprendizajes que no estaban disponibles. Lo anterior supone como anota Von
Foerster (2006), abandonar la preocupación por las explicaciones, para poder
aumentar la posibilidad de ver aquello que se esconde a los ojos de sus propios
lentes. Una oportunidad para hacer consciente su lenguaje y sus prácticas y
movilizarse para crear escenarios inesperados.
Reflexiones
finales
Toda la revisión anterior establece una reflexión conceptual
y epistemológica, parcial e incompleta de la compleja mente del atacante, que
lo que busca es caminar cerca de sus pensamientos y análisis, para tratar de
anticipar sus movimientos y motivar prácticas semejantes en los analistas de
seguridad de la información.
Mientras el analista de seguridad de la información
busca certezas y acreditaciones de los sistemas que protege, el atacantes busca
inciertos e inestabilidades que le dan la ventaja y una posición privilegiada
para observar y concebir la inevitabilidad de la falla. Su visión del todo, en
función de sus relaciones potencia su capacidad de acción para modificar e
introducir cambios que alteren de forma emergente el sistema, pero que no lo
perturben en esencia básica.
Lo anterior supone desarrollar la facultad para
efectuar nuevas indicaciones de la realidad, desde la emergencia de las
relaciones de los sistemas, las cuales advierten patrones de funcionamiento que
pueden ser cambiados y modificados cuando se reconstruyen sus propias
relaciones o se introducen nuevas que se nutren de las existentes.
En este escenario, el error es quien protagoniza la
escena de las propuestas de los atacantes, pues allí encuentran nuevas
oportunidades para ver comportamientos inéditos del sistema atacado que le
pueden dar una lectura aumentada de las posibilidades que pueden desarrollar
con sistemas equivalentes. Cuando el atacante concreta sus actuaciones en el
presente, cambia las percepciones de las personas en el futuro, situación que
confirma que tiene un margen de libertad de acción, para crear la percepción
deseada (Luhmann, 2006).
En conclusión, esta breve reflexión de sobre la
mente del atacante y sus posibilidades, nos ilustra el campo de aprendizaje que
tenemos abierto para continuar aprendiendo y la necesidad de hacer más y
mejores preguntas para rastrear las implicaciones e impactos de la
inevitabilidad de la falla.
Referencias
Von Foerster, H. (2006) Las semillas de la cibernética. Obras escogidas. Barcelona, España:
Editorial Gedisa.
Novo, M., Marpegán, C. y Mandón, M. J. (2011) El enfoque sistémico: su dimensión educativa.
Madrid, España: Editorial Universitas S.A
Luhmann, N. (2006) Sociología del riesgo. Tercera Edición, México, D.F. México:
Universidad Iberoamericana – ITESO.
Luhmann, N. (1998) Complejidad y modernidad: De la unidad a la diferencia. Madrid,
España: Editorial Trotta.
García, R. (2008) Sistemas complejos. Conceptos, método y fundamentación epistemológica
de la investigación interdisciplinaria. Barcelona, España: Gedisa
Howard, C., Plummer, D., Genovese, Y., Mann, J., Willis,
D. y Smith, D. (2012) The Nexus of Forces: Social, Mobile, Cloud and
Information. Gartner Research.
Recuperado de: https://www.gartner.com/doc/2049315/nexus-forces-social-mobile-cloud
Porter, M. y Heppelmann, J. (2015) How Smart, connected products are transforming companies. Harvard Business Review. Octubre.
Porter, M. y Heppelmann, J. (2015) How Smart, connected products are transforming companies. Harvard Business Review. Octubre.
No hay comentarios:
Publicar un comentario