La guía “Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default” (Cambiar el equilibrio del riesgo de ciberseguridad: principios y enfoques para la seguridad por diseño y por defecto) fue publicada recientemente por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), junto con la Agencia de Seguridad Nacional (NSA) de los EE.UU., el FBI y las autoridades de ciberseguridad de Nueva Zelanda, Países Bajos, Alemania, Reino Unido, Canadá y Australia. Fue presentada como referencia, especialmente dirigida a los fabricantes de tecnología de la información, para incorporar la seguridad desde las primeras etapas del desarrollo de software, con el objetivo de entregar productos más seguros a los clientes. Fluid Attacks, compañía especializada en realizar pruebas de seguridad integrales y continuas en aplicaciones y otros sistemas informáticos, nos explica la importancia de ejecutar lo sugerido en dicha guía.
Felipe Gómez, Director Regional de Fluid Attacks, señala que “muchos proveedores de tecnología todavía están rezagados en lo que respecta a asegurar o proteger los productos que desarrollan y comercializan; incluso se desentienden de esta responsabilidad. Por esta razón, suelen ser los clientes quienes deben responsabilizarse de monitorear su seguridad y de reducir y responder a los riesgos cibernéticos. La guía a la que nos referimos hace un llamado a los fabricantes de tecnología para que renueven sus programas de diseño y desarrollo, y así permitan que solamente sean enviados a los clientes productos seguros por diseño y por defecto. Estos productos tendrían la seguridad de los clientes como objetivo fundamental y no requerirían cambios de configuración ni pagos adicionales por funciones en pro de la seguridad”.
Seguridad por diseño
La seguridad por diseño implica que los fabricantes reconozcan desde un principio a qué tipo de ciberamenazas se enfrentarán sus productos y que en función de ellas apliquen buenas prácticas de desarrollo e implementen los controles de seguridad necesarios. Esto requiere que la seguridad sea una prioridad empresarial y que se inviertan recursos en características y mecanismos básicos que ubiquen la protección del cliente por encima de todo. Si bien esto podría aumentar los costos en las fases iniciales del ciclo de vida de desarrollo de software, a largo plazo se reducirían los costos de mantenimiento y remediación de vulnerabilidades.
De acuerdo con la guía, para la seguridad por diseño es útil recurrir a publicaciones como la “Secure Software Development Framework” de NIST (Instituto Nacional de Estándares y Tecnología) que sugieren prácticas que permiten a las empresas identificar, eliminar y prevenir vulnerabilidades de seguridad, así como mitigar los riesgos que estas representan. Algunas prácticas recomendadas son las siguientes:
Seguridad por defecto
En este punto, las agencias de ciberseguridad en su guía hacen un llamado a los fabricantes para que suministren productos que los usuarios finales no tengan que esforzarse en proteger contra riesgos conocidos y prevalentes. Por defecto, sus productos deberían poseer configuraciones suficientemente seguras, como ocurre por ejemplo con los cinturones de seguridad en los automóviles nuevos, y sus clientes no tendrían que pagar sumas de dinero adicionales por otros controles de seguridad.
Además de las prácticas de seguridad por diseño, la guía sugiere que los fabricantes de tecnología informática den prioridad a las configuraciones de seguridad por defecto para su software, y proporciona recomendaciones como las siguientes:
“Para incentivar el cumplimiento de lo estipulado en esta guía, las agencias recomiendan a los clientes de fabricantes de software, especialmente a sus directivos, comenzar a priorizar la adquisición de productos seguros por diseño y por defecto. En Fluid Attacks sabemos que cada vez son más las organizaciones que vinculan su éxito con la seguridad de los productos y sistemas que desarrollan y/o usan. Es por esto que, acorde con lo que se expone en la guía, recomendamos, tanto para los proveedores como para los consumidores de tecnología informática, la realización de pruebas integrales y continuas de seguridad con técnicas manuales y automatizadas que contribuyan a garantizar que sus productos sean lo suficientemente seguros, representando una mínima exposición al riesgo”, concluye Felipe Gómez.