El passat 28 de novembre, al Parc Científic i Tecnològic de la Universitat de Girona, va tenir lloc una jornada sobre ciberseguretat i, en motiu d'aquest esdeveniment, el Diari de Girona va publicar una sèrie d'articles sobre el risc a què estan exposades les petites i mitjanes empreses. Després d'una lectura atenta d'aquests articles i també del llibre de Deepak Daswani La amenaza hacker: Todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente (Editorial Planeta, 2018) he volgut escriure aquest article per aportar una visió alternativa sobre el que considero que són els mites de la ciberseguretat.

Segons el meu punt de vista, des del moment en què els interessos comercials de les empreses de ciberseguretat prevalen per sobre d'aportar solucions efectives i pràctiques, puc afirmar que bona part dels productes comercialitzats no solucionen el problema d'arrel, sinó que el fan més crònic. Com més problemes, més negoci. En realitat no interessa una solució permanent, perquè han de seguir obtenint ingressos. Puc ben assegurar que les eines informàtiques més poderoses són gratuïtes. Què passaria si els usuaris aprenen a estar protegits per sempre? Doncs això és possible només amb eines de programari lliure.

Tot seguit us parlaré de les tres incidències amb què es poden trobar les petites i mitjanes empreses, comentant tot seguit quina és la solució òptima, permanent i de cost zero, basada sempre en programari lliure. La primera incidència són els correus electrònics amb remitent falsificat, la qual cosa permet no només correu brossa genèric sinó principalment estafes de tipus fishing, a més de la possibilitat que s'executi algun virus. Solució? Una eina infal·lible coneguda per molt pocs administradors de sistemes i que és capaç de tallar el problema d'arrel. S'anomena policyd-dnsbl-spf-geoip. Personalment ho tinc implementat a tots els meus servidors des de les versions inicials de 2009 quan s'anomenava policyd-weight i s'aconsegueix que tots els correus malignes ni tan sols arribin a ser processats perquè queden denegats d'entrada, sense possibilitat de falsos negatius. A banda de l'absència total de correu brossa i de correus falsificats, l'avantatge evident és que s'estalvien recursos del sistema perquè no vagi sobrecarregat amb filtres antispam inútils. Resultat? Una bústia neta, únicament amb correus legítims.

Una altra incidència amb què es poden trobar les petites i mitjanes empreses són els atacs de denegació de servei (DoS). Puc ben assegurar que per tal de fer caure un servidor no és necessari disposar d'un exèrcit de robots (botnet) amb milers de màquines controlades remotament com ens solen fer creure que utilitzen els hackers. N'hi ha prou amb conèixer una tècnica infal·lible capaç de saturar qualsevol servidor que no estigui degudament protegit. Mitjançant l'enviament massiu de dades en petits fragments degudament manipulats, i a molt baixa velocitat, es provoca que els recursos limitats de la memòria del servidor s'omplin de peticions que queden a la cua pendents de processar fins al punt que deixa de respondre a peticions legítimes de visitants legítims. Solució? Novament, una eina infal·lible coneguda per molt pocs administradors de sistemes i que és capaç de tallar el problema d'arrel. S'anomena PortSentry i es defineix com sentinella de defensa activa. Resultat? S'aconsegueix bloquejar qualsevol intent d'atac a la mínima, tallant el problema d'arrel. Personalment ho tinc implementat a tots els meus servidors des de l'any 2001 i no he patit mai cap intrusió.

Per últim, la tercera incidència amb què es poden trobar les petites i mitjanes empreses són els intrusos locals, sovint molt difícils de detectar. Pot ser un treballador o pot ser qualsevol persona externa a l'edifici connectant per wifi. És sabut que actualment les claus wifi són molt fàcils de trobar, però sovint ni tan sols cal trobar-les perquè ja ens les donen gratuïtament, per exemple en hotels. Amb un programari anomenat Ettercap és possible de capturar tot el tràfic de la xarxa, incloent les contrasenyes del correu electrònic corporatiu o d'accés a pàgines web https, encara que vagin xifrades amb SSL. Solució? Treballar sempre des d'una xarxa aïllada de la connexió directa al router. Personalment he configurat xarxes d'ordinadors des del 2012 i el truc és instal·lar dues targetes de xarxa en un mateix servidor per tal que tots els ordinadors d'una sala obtinguin la connexió de la segona targeta mitjançant la tècnica de masquerade. Resultat? Obtenir connexió a internet sense que sigui possible de cap manera la comunicació des de fora amb la informació de les xarxes privades de dins.