En un mundo cada vez más dependiente de la tecnología, contar con un presupuesto generoso y malgastarlo en licencias propietarias y soluciones tercerizadas puede llevar a una dependencia peligrosa de las decisiones de grandes corporaciones. Esto quedó demostrado en la crisis reciente provocada por una fatídica actualización de CrowdStrike, que paralizó sistemas críticos y sumió a la sociedad en un estado de confusión y desesperación sin precedentes.
La Falacia de la Dependencia Exclusiva
La historia de Red Hat, que derivó en el surgimiento de Fedora, y la transición de CentOS a CentOS Stream son ejemplos claros de cómo las decisiones corporativas pueden impactar negativamente a
los usuarios. Distribuciones de Linux como ALT Linux, ROSA y Calculate en Rusia han aprendido esta lección y han desarrollado sus propios ecosistemas de software, independientes y robustos.
Estas distribuciones no solo demuestran la viabilidad de alternativas a los gigantes tecnológicos, sino que también ofrecen repositorios extensos y soluciones adaptadas a sus necesidades específicas.
El Caos de CrowdStrike
El incidente de CrowdStrike se extendió como una mancha de aceite, infiltrándose en cada rincón de la sociedad. Desde quirófanos a oscuras en hospitales hasta aeropuertos paralizados y redacciones periodísticas sumidas en la confusión, el impacto fue devastador. Este evento destacó la fragilidad de los sistemas tecnológicos y la necesidad imperiosa de tener planes de contingencia sólidos y bien probados.
CrowdStrike es un ejemplo ilustrativo de la fragilidad inherente a un sistema que carece de alternativas de redundancia. La falta de medidas adecuadas para probar una actualización antes de implementarla en toda una red demuestra un manejo deficiente de la administración del riesgo.
Aunque la historia puede parecer fantástica, las consecuencias son muy reales. CrowdStrike puede haber sido el desencadenante del fallo, pero la ausencia de protocolos probados para mitigar esta catástrofe resalta una grave deficiencia.
Pasos para Recuperar el Funcionamiento de los Sistemas
Para enfrentar y superar crisis tecnológicas como la provocada por CrowdStrike, se deben seguir estos pasos:
1. Evaluar el Daño Inicial: Realizar una evaluación rápida para determinar el alcance del daño y las áreas afectadas.
2. Activar el Plan de Respuesta a Incidentes: Poner en marcha el plan previamente elaborado para incidentes de seguridad.
3. Notificar a los Interesados: Informar a todas las partes interesadas, incluyendo el equipo de TI, la gerencia y los clientes, según sea necesario.
4. Aislar los Sistemas Afectados: Desconectar los sistemas comprometidos para evitar la propagación del problema.
5. Revisar los Logs y Registros: Analizar los registros para identificar cómo ocurrió el incidente y qué partes del sistema fueron comprometidas.
6. Implementar Parches de Seguridad: Aplicar cualquier parche de seguridad proporcionado por CrowdStrike u otros proveedores relevantes.
7. Restaurar desde Copias de Seguridad: Utilizar copias de seguridad recientes para restaurar sistemas y datos afectados.
8. Revisar y Actualizar Políticas de Seguridad: Asegurarse de que las políticas de seguridad estén actualizadas y sean adecuadas para prevenir futuros incidentes.
9. Comunicar Progresos: Mantener informados a los interesados sobre los progresos y cualquier medida adicional que se esté tomando.
10. Realizar un Análisis Forense Completo: Llevar a cabo una investigación exhaustiva para entender completamente el incidente.
11. Aumentar la Vigilancia: Incrementar la monitorización de los sistemas para detectar cualquier actividad inusual durante el proceso de recuperación.
12. Probar la Integridad del Sistema: Verificar que todos los sistemas restaurados estén funcionando correctamente y no presenten vulnerabilidades.
13. Reinstalar Software Comprometido: Reinstalar cualquier software que haya sido comprometido o que se sospeche pueda estar comprometido.
14. Implementar Mejoras de Seguridad: Introducir mejoras en la infraestructura de seguridad basadas en las lecciones aprendidas del incidente.
15. Documentar el Incidente: Registrar detalladamente el incidente y las acciones tomadas para futura referencia y mejora de procesos.
16. Revisar el Plan de Recuperación de Desastres: Ajustar y mejorar el plan de recuperación de desastres basado en la experiencia reciente.
17. Capacitar al Personal: Ofrecer formación adicional al personal para asegurar que estén preparados para futuros incidentes.
18. Realizar Simulacros de Incidentes: Hacer ejercicios de simulación de incidentes para probar la efectividad de los planes de respuesta actualizados.
19. Buscar Ayuda Externa: Si es necesario, contratar expertos en seguridad cibernética para ayudar en la recuperación y mejora de sistemas.
20. Realizar Auditorías de Seguridad con Pentest.
Normativas de Seguridad en Infraestructuras Críticas en ArgentinaEn Argentina, algunas de las normativas más importantes para la protección de infraestructuras críticas son:
– Ley 25.165 de Defensa de la Seguridad Nacional: Establece un marco general para la protección de las infraestructuras críticas del país.
– Decreto 1000/2018: Crea el Consejo de Seguridad Cibernética, encargado de proteger las infraestructuras críticas de información.
– Resolución 829/2019: Establece los requisitos mínimos de seguridad de la información para las infraestructuras críticas.
Estas normativas no solo son un conjunto de reglas para cumplir, sino que son fundamentales para proteger infraestructuras críticas y servicios esenciales para la sociedad. La optimización de recursos en el área de sistemas puede resultar catastrófica si se descuidan las medidas de seguridad adecuadas.
Conclusión
La tecnología es transversal a toda la sociedad, y su uso en infraestructuras críticas debe ser responsable y seguro. No podemos permitirnos ser desprolijos en este aspecto, ya que pone en riesgo la vida y el bienestar de las personas. Es fundamental invertir en la implementación de medidas de seguridad adecuadas, tanto físicas como cibernéticas, para proteger estas
infraestructuras. Solo con un esfuerzo conjunto de todos los sectores implicados podremos garantizar la seguridad de las infraestructuras críticas y los servicios vitales para la humanidad.
El “Apocalipsis Azul” nos recordó que, aunque dependemos de la tecnología para casi todo, no debemos olvidar su vulnerabilidad. Nos mostró que la seguridad cibernética no es un lujo, sino una necesidad, y que la preparación ante posibles fallos debe ser una prioridad. Así, este evento se convirtió en una lección amarga pero necesaria sobre la dependencia excesiva de la tecnología y la importancia de la preparación y la seguridad. La humanidad había sido puesta a prueba, y aunque las cicatrices de este evento serían visibles por mucho tiempo, también lo serían las enseñanzas y la fortaleza adquirida.
Pedro M. Cacivio
Perito Informático de la Nación.