De chinos y camaleones




A través de la evolución, la naturaleza creó un recurso fabuloso con la que dotó a algunos seres vivos para que puedan ocultarse de sus depredadores aún estando delante de ellos.
Esta habilidad se llama mimetismo, y hace que los geckos de Madagascar, los camaleones, los pulpos y muchos otros animales se confundan con su entorno cuando los acecha algún peligro.
Este recurso defensivo es altamente riesgoso; depende de que el atacante no pueda ver a quién se está mimetizando, si el mimetismo falla, el mimetizado se convierte en el almuerzo del depredador.
Sin embargo, a lo largo de los miles de años de evolución, la naturaleza ha perfeccionado tanto estos sistemas que esta habilidad 
hoy en día es extraordinaria.

Los investigadores chinos vienen trabajando en el concepto de "Computación Mímica" (MC= Mimic Computing) y "Defensa de Seguridad Mímica" (MSD= Mimic Security Defense) desde hace varios años. Algunos de sus autores son Jiangxing Wu
 o Chao Qi y vienen impulsando este tipo de tecnologías muy fuertemente en su país.

Estos desarrollos llevados a cabo ininterrumpidamente por casi 10 años, llevaron a la construcción de un sistema que se mimetiza en función de los ataques, formando un ciber-escudo casi impenetrable
.

El sistema se denomina "Cyber Mimic Defense" (CMD) y para probarlo y perfeccionarlo llamaron a diversos concursos de hackers desafiándolos a atacar a los sistemas protegidos por dicho escudo. Entre ellos, en el Qiangwang International Elite Challenge - 
llevado a cabo en Nanjing, capital de la provincia oriental de Jiangsu, el 12 de mayo pasado - el CMD logró frustrar más de 500,000 ataques generados por 22 equipos de hackers de cinco países. Los mismos hackers que participaron del concurso sugirieron mejoras en el sistema para que agregue aún más dificultades y se mimetice mucho mejor. Esto permitirá que las redes de China, probablemente en un corto tiempo, cuenten con este ciber-escudo impenetrable.

La Defensa de Seguridad Mímica (MSD) consiste en seleccionar dinámicamente y pseudoaleatoriamente diversas variantes de hardware y software dentro de una red y sus sistemas, activándolas y desactivándolas de forma también pseudoaleatoria y adaptativa. Esto hace que los entornos de ejecución de hardware y las condiciones de trabajo del software observadas por los atacantes sean tan inciertas que sea difícil o hasta imposible construir una cadena de ataques basada en los errores o vulnerabilidades que ellos detecten.
Para los lectores más técnicos se podría decir que esto equivale a que un atacante ejecute un “nmap” a un rango de direcciones IP y éste le devuelva un resultado. Minutos después ejecuta el mismo nmap y ve otras direcciones IP activas y otros puertos. Minutos después vuelve a hacerlo y ya no encuentra ninguna de las direcciones IP anteriores. En este escenario es casi imposible llevar adelante un ataque.

El sistema funciona ocultando los elementos verdaderos de una red, detrás de una serie de servicios, componentes de red y aplicaciones falsas que se van creando a medida que los atacantes van lanzando sus ataques. Como comentamos antes, esto se realiza de forma pseudoaleatoria teniendo como base para su ejecución, los sistemas de Redes Definidas por Software (SDN= Software Defined Networks)
.

El concepto chino de MSD encara principalmente la grave asimetría determinada por la gran diferencia de los costos de atacar vs. defenderse en el ciberespacio. 
Hoy en día se trabaja con el paradigma de que quienes defendemos vamos perdiendo la batalla ya que los sistemas son "fáciles de atacar y difíciles de defender". MSD viene a balancear esa simetría, no resolviendo el problema, pero sí agregando una gran cantidad de dificultades al atacante.

El resultado final entonces, estaría dado por una ecuación económica: el costo de atacar podrá ser tan grande que en muchos casos no tendrá sentido hacerlo. 


Nota por Carlos Benitez


Comentarios

Entradas populares de este blog

CEO Fraud, el ciberataque con el que se roba 5 veces más dinero que por ataques de Ransomware

Internet Day, reflejo de la Seguridad.

Banco Hipotecario confía en R-Box, desarrollo de Khutech, para su Gestión de Seguridad Informática