Aunque lo parezca, no voy a escribir sobre las predicciones en seguridad que no se van a cumplir para el año que viene.

Hoy quiero hablaros de algo de lo que no hablaba desde hace tiempo (eso que os habéis ahorrado). Y es que recientemente me he visto involucrado en asuntos sucios como cumplimiento del ENS o… el motivo del post de hoy, el análisis de riesgos.

Pero esta vez no voy a quejarme demasiado sino que os voy a contar de la forma más directa posible qué pienso realmente de las metodologías de análisis de riesgos: sólo sirven para predecir lo obvio.

ni un análisis de riesgos para implantar lo obvio

Veamos, lanzo la pregunta abierta siguiente: ¿para qué necesito un análisis de riesgos? Yo pienso que sólo sirven : para decirme cosas que ya sé.

No necesito un análisis de riesgos para que me diga que tengo que poner en alta disponibilidad el cortafuegos, es obvio.

No necesito un análisis de riesgos para saber que tengo que cumplir la legislación o tarde o temprano me pillarán, es obvio.

No necesito un análisis de riesgos para implantar copias de seguridad o algún día perderé algo importante, es obvio.

No necesito que un análisis de riesgos me diga que tengo que hacer auditorías de seguridad web, si no lo hago, alguien encontrará las vulnerabilidades por mí, es obvio.

No necesito un análisis de riesgos para saber que hay que intentar concienciar a los usuarios, es obvio.

No necesito un análisis de riesgos para obligar a los usuarios a elegir contraseñas que no sean fáciles de adivinar, es obvio.

(…)

Entonces… ¿para qué hago un análisis de riesgos? ¿Para convencer a alguien cuadriculado para que suelte el dinero para esas cosas? Igual, pero entonces es mejor elaborar un informe descriptivo en el que se analice la situación y no liarse a rellenar valores aleatorios en una aplicación de pseudociencia.

Lo que no niego es que el análisis de riesgos genera en los ‘gestores’ cierta fascinación, como si de verdad estuvieran desvelando el secreto de la naturaleza a través de ese análisis que les descarga de la necesidad de decidir en base a opiniones de ‘expertos’, cosa que, aparentemente, está muy mal vista.

¿Hay alguien que, de verdad, haya sacado partido de este tipo de análisis? (Mañas, tú no vales que ya sabemos qué partido sacas de todo esto).

 

Pues eso, “cuando un tonto coge un camino, el camino se acaba y el tonto sigue”. En este caso el tonto soy yo. La linde es la necesidad de tener en cuenta las características socio/culturales de una organización para el desarrollo de sus modelos de gestión y marcos normativos de seguridad. (Pedazo de frase pedante que me he marcado, verdad?…)

Hace unos días, mi compañero Daniel Santos (no he pedido permiso a Dani para nombrarle ni citarle, espero que no le moleste) hizo una exposición magnífica sobre los proyectos que nuestro equipo desarrolla con pena y gloria a partes iguales.

Cuando habló de aquellos proyectos relacionados con el cumplimiento normativo (el compliance que diría un señor consultor) usó una cita de la película “Gladiator”.

Marco Aurelio y Máximo Décimo conversan: “¿Y qué es Roma Máximo?” “He visto parte del resto del mundo, es brutal, cruel y oscuro, Roma es la luz”.

Dani venía a decirnos que las normas son un instrumento útil para organizarnos y que sin ellas el caos hace nuestra existencia muuuuy complicada e incómoda.  Y esto, aplícalo al código civil, al código penal, al de circulación o a las políticas de seguridad.

Como digo, en el caso de las normas o políticas de seguridad es lo mismo, son muy útiles especialmente en situaciones que nos resultan ambiguas. Para un usuario con conocimientos limitados de la tecnología, la elección de guardar sus documentos en el servidor de ficheros o en local en su portátil es completamente ambigua. Con sus conocimientos no puede evaluar los pros y contras de cada una de las dos formas de proceder y las dos le parecen conductas válidas. Si en este caso existe una norma clara que le diga que toda documentación corporativa va al servidor de ficheros y la documentación personal se queda en su carpeta de documentos locales, la situación se des-ambigua de forma inmediata.

Sin embargo…. al igual que ocurre con las metodologías de gestión de seguridad  (ver la entrada de VIC Information Security Management Mediterranean Mode), en el desarrollo de políticas de seguridad cometemos el mismo error y desarrollamos normas como si nuestros usuarios fueran luteranos alemanes o individualistas norteamericanos. Ni las políticas ni la forma de hacerlas cumplir puede ser la misma aquí que en Londres.

A continuación voy a citaros un par de fragmentos de sendos post del blog politikon, que nada tienen que ver con la gestión de la seguridad de la información, pero sí con las diferencias culturales y la aceptación y cumplimiento de normas.

El primero sobre los alemanes Esa cultura que es Alemania II, cito traduciendo:

“La afición alemana por el orden, sobre la que a menudo se hacen bromas, ha demostrado ser cierta, dijo Carlos Baixeras, de 30 años. Un ingeniero que comenzó a trabajar cerca de Frankfurt hace 18 meses. “Hay reglas para todo”, dijo. “Hay una política de uso de la papelera.”

Y otro de nuestros amigos centroeuropeos Esa cultura que es Alemania III, cito y traduzco:

“Según el diario alemán Der Spiegel, la policía alemana disparó únicamente 85 balas en todo 2011… la mayoría de estos disparos ni siquiera fueron dirigidos a personas: “49 disparos de advertencia, 36 disparos a sospechosos. 15 personas fueron heridas, 6 resultaron muertas.”

Y ahora para comparar, una de nuestros cercanos (culturalmente hablando) primos griegos, Esa cultura que es grecia, cito y aviso que es un poco largo pero merece la pena:

“Resulta que el gobierno griego, en un momento de inspiración, decidió que era hora que la gente empezara a pagar un impuesto sobre propiedades para tapar el enorme agujero fiscal del país. Es un impuesto decente, bastante progresivo; los que tienen una casa más grande cobran más, etcétera. Como el sistema de recaudación griego es una verbena, el ministro de turno decidió que el impuesto se cobraría junto con el recibo de la luz. Todo el mundo necesita electricidad, al fin y al cabo; nadie va a quedarse a oscuras con tal de evadir dinero a hacienda.

Bueno, esto es Grecia. Primero, los sindicatos protestaron, montando un pollo tremendo, organizando desobediencia civil y llevando el tributo a juicio. La gente, lisa y llanamente, prefirió dejar de pagar el recibo de la luz antes que (horror) pagar un miserable duro al gobierno. La compañía eléctrica (pública, como todo en ese país), que ya iba justa de dinero, tuvo que ser rescatada de mala manera por el gobierno ante la barbaridad de gente que sencillamente dejó de pagar por el suministro completamente. Para acabarlo de arreglar, un tribunal decretó que cortar la luz a alguien por no pagar un impuesto es ilegal, así que el gobierno ha acabado no viendo un duro del nuevo tributo y encima gastándose una millonada para cubrir las pérdidas.

La cosa, sin embargo, no se queda aquí. La eléctrica ha decidido que esto de aplicar la ley no va con ella, así que este año ni va a intentar cobrar el impuesto. El gobierno griego, como ni está ni se le espera, no ha dicho nada, así que tenemos un impuesto (otro más) que está en los libros pero que todo el mundo va a ignorar olímpicamente”

Creo que sobra que os haga la analogía con la normalización de seguridad.

¿Qué modelo de desarrollo normativo creo que puede funcionar en nuestro entorno? Os lo cuento en mi próximo post…

Cuando se valoran los sistemas para cumplir con el ENS, siempre surgen las mismas dudas: “¿qué implica que sea de nivel medio en Integridad? ¿Y en Autenticidad? ¿Qué más tengo que cumplir si paso de nivel medio a alto?…”

En definitiva, siendo la valoración un ejercicio completamente arbitrario conviene conocer las implicaciones de valorar cada dimensión. Así que he perdido un rato ordenando los controles de forma que tenga claro qué significa cada incremento en la valoración para cada dimensión.

Os recuerdo que la valoración de activos del ENS se efectúa en base a cinco dimensiones: [I] Integridad, [C] Confidencialidad, [A] Autenticidad, [T] Trazabilidad, [D] Disponibilidad. La categoría final del sistema será el máximo valor de estas dimensiones.

Posteriormente, los controles aplican en función de la categoría del sistema o de su valoración para alguna de las dimensiones. Así que, cuando valoras alguna dimensión de nivel medio, tienes que cumplir todos los controles que tienen definidas medidas para categoría media y aquellos que, específicamente, tienen definidas medidas para valoración media de dicha dimensión.

Tened en cuenta que cuando se asigna un valor distinto de bajo (o sea medio o alto) pueden ocurrir dos cosas:

  • Que una medida existente tenga que cumplirse de forma ampliada o más estricta
  • Que haya que aplicar una nueva medida
Bueno, sin más dilación, os dejo una hoja con las consecuencias para la selección de cada nivel divididas por categoría y por dimensión. Se trata de una hoja servida por Google documents, si tenéis algún problema para verla, por favor, decidmelo.

Las Cortes han establecido que el cumplimiento del ENS coarta las libertades de los diferentes grupos de seguridad presentes en los organismos públicos que ya no pueden aplicar las medidas que quisieran y tienen que cumplir con el Real Decreto que “no siempre viene bien“.

Sin embargo, debido a la importancia de esta legislación, no está entre sus objetivos el derogarla ni modificarla (después de lo que ha costado). Por lo que han propuesto una curiosa medida para solucionar la situación.

Cada organismo podrá decidir qué tres medidas de las 75 presentes en el ENS no va a cumplir y deberá reflejarlo en la declaración de aplicabilidad. “De este modo se promueve la libertad particular de cada organismo a la vez que se cumplen la mayor parte de los controles del ENS“.

De hecho, esta medida no es nueva, ya se aplica de facto en el cumplimiento de la LOPD donde la mayor parte de las entidades decide no cifrar los datos de nivel alto, no registrar su acceso o, por ejemplo, abandona para siempre la ilusión de gestionar los soportes de información.

Ahora queda la tarea de pensar bien qué tres medidas son las que no se cumplen, porque lo que se decida ya es para siempre. Ya que bien se indica que “lo que no vale es ir cambiando cada dos por tres“.

¿Cuáles quitarías tú?

Por todos es bien sabido mi desaprobación de engendros tales como el ENS. Aunque tiene algunos aspectos positivos, lo peor de todo es que introduce una peligrosa forma de pensar enfocada al cumplimiento y a la rimbombancia.

Os recomiendo leer estos dos artículos, uno sobre las métricas de seguridad (y cómo pueden hacer que te estanques) y otro sobre la desmotivación en seguridad cuando hay poco presupuesto (que haga que dediques esfuerzos a aparentar el cumplimiento legal).

En definitiva, os dejo el lunes desmotivador de hoy para que reflexionéis sobre el ENS, el cumplimiento legal y hasta qué punto no somos otra cosa que prisioneros en un sitio lleno de trampas.

Cada incumplimiento dios mata un gatito

 

Una de normativas de seguridad… La semana pasada organizamos otro curso sobre el ENS. La actividad salió razonablemente bien, un enfoque práctico fundamentalmente sobre los primeros pasos de la adecuación. Al final de la última sesión se abrió un poco el debate y surgieron algunas dudas. La última pregunta que hizo uno de los asistentes a modo de despedida fue:

Pero… ¿si no cumples el ENS que pasa?

Me pareció una buena pregunta, aunque capciosa.
La respuesta os la podéis imaginar: ocurre lo mismo que si se incumple cualquier otro Real Decreto.


¿Y que ocurre cuando se incumple un RD? bien… situémonos: península ibérica, siglo XXI, reino de Españistan, Belen Esteban, el de los trajes, los de los EREs, las cajas de ahorros, el FROB y la madre que nos parió… en fin sobra decir que pasa cuando se incumple la ley. Nos vamos a preocupar ahora de una administración que no tiene política de seguridad… me da la risa y se me descuelga un güevo.

Y es que ya lo dice Supernanny… no impongas un castigo que sabes que no vas a poder hacer cumplir… Dado nuestro entorno creo que el ENS debería haber sido lanzado como metodología y no como norma por Decreto. Reforzado con medidas de apoyo a las administraciones y con una fuerte campaña de sensibilización.
Hubiera sido una buena excusa para actualizar MAGERIT con el fin de que pueda ser usada por terricolas.

La anterior reflexión es válida, suponiendo que estamos lo suficientemente desenfocados como para tener el cumplimiento legal como un fin en si mismo. Cuando desde mi punto de vista, debería ser un medio.

El fin es la correcta gestión de la seguridad dentro de una Administración Pública. Para que las personas que depositan en ella su confianza (y sus impuestos), tengan garantizado que se manejarán sus datos personales como merecen y que se les proveerán los servicios públicos con las garantías de seguridad que requieren.

Bajo esta óptica ¿qué pasa si no cumplimos el ENS? Entendiendo por cumplir: la interiorización en la médula de la organización de los principios básicos, el cumplimiento de los requisitos mínimos y la implantación de las medidas de seguridad adecuadas. Pero de verdad, no hablo de hacer el paripé del cumplimiento y el mamoneo habitual.

Pues, lo que pasará es que se producirán con más frecuencia de la admisible situaciones como:

  • que al hacer la matricula por internet para la universidad el sistema falle, no garantizando la integridad de los datos y entres en un infierno burocrático para solventar el problema
  • que vayas al médico y este no te pueda atender porque tu historia clínica telemática no está disponible
  • que tus datos personales acaben en un contenedor de reciclaje en la calle y puedan ser vistos por cualquiera
  • que el día antes de hacer la declaración de la renta la web del ministerio esté saturada y no lo puedas hacer en plazo
  • que se extienda un virus informático por una sede y tengan que usar el dinero de tus impuestos para contratar a alguien que desinfecte todo mientras la actividad de la sede se paraliza
  • que una empresa licitadora consiga información privilegiada y no se cumpla el principio de igualdad en la contratación pública
  • que tu primo el que trabaja en una delegación, te haga el favor y consulte el expediente X que afecta a tu vecino al que no puedes ni ver por curiosidad sana, ya que desde la aplicación de tramitación lo puede hacer sin dejar rastro
  • que una mafia rusa use servidores y conexiones que pagas tu con tus impuestos, para colgar una web de phising o de venta de porno por internet o un reenviador de spam.
  • etc, etc, etc, etc
Podríamos seguir, pero supongo que es suficiente.¿Qué pensáis vosotros? ¿Qué ocurre si se incumple el ENS?

Recientemente, en declaraciones a Sevilla Sec&Beer, un alumno de la Universidad Politécnica de Madrid, al que llamaremos Federico Nanas para mantener su anonimato, ha confesado el verdadero origen del Esqsuema Nacional de Seguridad.

Todo comenzó cuando el profesor Mañas pidió a sus alumnos, una vez más, “otro coñazo trabajo de clase para desarrollar sus locuras personales“. Esta vez se trataba de crear un marco de trabajo de gestión de la seguridad para la Administración Pública. “No es la primera vez que nos pide que le haggamos trabajos inocentes que acaban siendo estándares” dijo Federico refiriéndose a la famosa metodología de análisis de riesgos MAGERIT.

Un grupo de alumnos, cansados ya de esta situación de explotación universitaria, quisieron vengarse del profesor redactando lo que llamaron el Engendro Nacional de Seguridad (ENS). Con ello pretendían burlarse de todos los sistemas de gestión de seguridad, creando un cutrepaste traducido de varios estándares.

Decidimos hacerlo enrevesado, con complejas valoraciones que luego resultan inútiles. Dimos mucha importancia al análisis de riesgos (sin nombrar MAGERIT para que no se notara mucho) e incluimos definiciones de responsabilidades difusas a propósito, para que no hubiera por donde meterle mano” nos confesaba otro miembro de grupo de trabajo. “Total, sólo era un trabajo de clase“.

Según hemos investigado, los alumnos ya le tienen cogido el estilo al profesor Mañas y saben que, mientras más enrevesado presenten los trabajos, mejor. “Lo que más valora es que haya muchas tablas con valoraciones, todo debe ser muy analítico, aunque las valoraciones sean imposibles de medir o inútiles“. Y, efectivamente, Federico nos contó que su grupo sacó la mejor nota de la clase.  El resto es historia.

Si llegamos a saber que iba a acabar siendo un Real Decreto nos lo habríamos currado un poco más” fueron las últimas palabras, a modo de excusa, de este alumno.

Buscando MAGERIT en Google, la primera página que me sale es una del colegio oficial de ingenieros de telecomunicación dedicada a esta entrañable metodología típicamente española.

Me llamó la atención el final de la página, el epígrafe titulado ‘Foro MAGERIT‘. Particularmente, este apartado:

En este marco, se hace una invitación muy especial a todos aquéllos que hayan utilizado MAGERIT, lo conozcan o incluso quienes lo hayan desechado, a compartir sus experiencias y razones, para entre todos contribuir a una futura versión 2.0 que mejor responda al cambiante entorno de la tecnología de la información. http://foro.map.es” (las negritas son mías)

Supongo que habréis pensado lo mismo que yo: “Oh ¡Dios mío! Un foro de MAGERIT donde escribe gente que lo ha intentado usar. Es demasiado bueno para ser cierto”. Y claro, como todas las cosas demasiado buenas para ser ciertas…


Si pinchas en el enlace te lleva a un portal de administración electrónica del ministerio de política territorial y administración pública :(. En este portal puedes encontrar información sobre MAGERIT, el ENS y otras historias del Gobierno.

Sin embargo no he visto ningún foro de MAGERIT, sólo uno de ‘administración electrónica’. A lo más que llegas es a poder ‘opinar’ en la sección de MAGERIT, pero nadie parece haberlo hecho. Bueno, de hecho, el portal parece un poco desangelado. La encuesta es algo chufla. Casi nadie ha hecho valoraciones de las diferentes secciones. Aún así la sección de MAGERIT está la 18 de 20 en el ranking de valoración :).

Lo más gracioso de todo es que digan “o incluso quienes lo hayan desechado“, como si fuera algo inusual. Yo hubiera puesto más bien “o incluso a quiénes les haya sido útil“. Eso sí que sería raro.

“Todas las cosas por un poder inmortal
cerca o lejos
ocultamente
están unidas entre si,
de tal modo que no puedes agitar una flor
sin trastornar una estrella” — Francis Thomson

Inspirado en un comentario de @Vic donde decía que el análisis de riesgos servía para priorizar los sistemas de información me quedé pensando ¿de verdad sirve para algo priorizar los sistemas de información?

Una de los aspectos diferenciales del ENS del que se jactan sus creadores es el hecho de que las medidas de protección son proporcionales a la importancia de los activos.

Esto significa que un activo poco importante tendrá menos y peores medidas de seguridad que un activo importante. Así dicho parece muy razonable, ¿no?

Lamentablemente la realidad no son tan sencilla. Como dice Thomson, todas las cosas están unidas entre sí. Todos los sistemas de información están relacionados entre sí, pueden compartir redes, sitio físico, usuarios, operadores, administradores, responsables, almacenamiento, etc.

Por lo que atacando primero a un sistema poco importante y más indefenso podemos conseguir una avanzadilla para atacar a otro de nivel medio y luego a otro de nivel alto. Esto suele llamarse pivotar.

Como metáfora ilustrativa os propongo un ejercicio. Imaginaos una casa que tiene un pasillo central y muchas habitaciones. Cada habitación tiene una función. Algunas, como el dormitorio o salón, son de nivel alto. Otras como el cuarto de baño o la cocina son de nivel medio. Y por último, la sala de estar es de nivel bajo.

Así que pensamos que es mejor poner rejas con pinchos y alarma en las ventanas de las habitaciones de nivel alto, rejas con pinchos sin alarma en las de nivel medio y rejas sin pinchos en la sala de estar.

Así visto, total, si alguien entra en la sala de estar no pasa nada porque no hay nada de valor. Pero la sala de estar está conectada al pasillo y desde ahí podemos intentar atacar las otras habitaciones. Entonces alguien puede pensar que se protegen las puertas de cada habitación, con mejores protecciones cuánto más importante sean.

En ese caso nos podemos quedar en el pasillo, esperando a que alguien salga para atacarlo. Si decidimos proteger el pasillo de algún modo (por ejemplo, llaves para salir de cada habitación, siempre podemos hacer ruido en la sala de estar y esperar a que alguien entre a ver qué ha pasado. O bien podemos prenderle fuego. O pintarla de graffitis.

¿Lo vais pillando? Una vez se tiene éxito atacando a un activo, las posibilidades son numerosas, sólo limitadas por la falta de imaginación o de tiempo.

Aún así, esto no quiere decir que todos los sistemas tengan que tener las mismas medidas. Siempre habrá que considerar qué medidas son adecuadas en función de sus necesidades. Que no hace falta firma digital, perfecto. Que basta con una copia a la semana, pues vale. Pero no porque sean poco o muy importantes, sino atendiendo a requisitos de protección de la información.

Y otro asunto sucio del ENS es que los sistemas no sólo pueden estar en alguna de las tres categorías (básica, media y alta) sino que también están aquellos que no están en el ámbito. Pero esta es una historia que será contada en otra ocasión…