3ª entrega del año del hacker: software, hardware y humanos son la clave

El sistema de redes es uno de los puntos más atractivos para los atacantes informáticos.

Los ataques en 2011 por parte de hackers y activistas a los sitios web  y redes de diversas organizaciones como Sony, Citibank, Apple, FMI y el Pentágono donde fueron vulnerados sus sistemas seguridad informática aun con la inversión de estas organizaciones.

Vadin Corrales, de sistemas ingenierías de Fortinet, detalla que la seguridad es un conjunto de sistemas, procesos, procedimientos, técnicas, actualizaciones y políticas. Si alguno de éstos falla o deja de mantenerse o  actualizarse, la red se hará vulnerable. Por lo tanto cualquiera que tenga un tiempo podrá tomar control de alguna vulnerabilidad que pueda encontrar en una red.

Según el experto de Fortinet esto es precisamente lo que sucedió con estas empresas: alguien encontró una falla  a nivel de hardware o software.  Sacó provecho y ganó acceso a la red,  donde pudo tener la oportunidad de perpetrar el ataque, en algunos casos sucedidos en 2011 sacaron información confidencial y en otros solo ingresaron para obtenera la satisfacción de hacer pasar un mal rato ala empresa en cuestión.

Vadin sostiene que la seguridad es un conjunto de muchas cosas, entre ellas los equipos  a nivel de perímetro y físico. Por ejemplo el Firewall Perimetral (UTM), Antivirus, IDS/IPS, DLP, Application Control y  VPNs, entre otros .

Menciona también que se incluye el software que va en los equipos, así como las actualizaciones de sistema operativos y de servicios (firmas de IPS, AV, vulnerabilidades, etc), así como el factor humano.

“Todos estos componentes deben funcionar a la vez, si uno falla, es probable que alguien esté esperando para tomar control de la red a través de este descuido” enfatiza.

Una empresa puede tener el mejor Firewall (UTM) pero si no tiene las actualizaciones de servicios, es casi como si no tuviera nada  incluso alardear de contar con el mejor sistema operativo pero si no hay informes de pruebas de vulnerabilidades que indiquen que parches deben aplicarles o que firmas de IPS/AV deben activarse mientras se hace la actualización, los sistemas seguirán teniendo “fallas”, algo de lo cual pueden aprovecharse los atacantes.

El ingeniero de Fortinet afirma que lo mismo sucede con las personas, si existe toda una infraestructura lógica y física de seguridad, pero no hay una política interna de utilización y  acceso a la red, de comportamiento y uso de recursos; se corre el riesgo que las personas harán que todo lo bueno de los equipos y la infraestructura falle al final.

Las aplicaciones , mecanismo más recientes que pueden poner en práctica las organizaciones para el resguardo de la información en particular en Endpoint, Cloud Computing,   servidores de archivos compartidos y bases de datos son diversas así como  los controles de seguridad se pueden aplicar.

Para todo los tipos de organizaciones es importante tomar en cuenta que las amenazas en algunos casos han cambiado o evolucionado pero que  no olviden que las clásicas siguen existiendo por ejemplo SQL Injection o Cross site Scripting.

Es necesario considerar los componentes y las características de seguridad que se adecuen a la necesidad de las empresas. Pero para Vadin los puntos principales serían:

  • UTM (Unified Threat      Management) que incluyen soluciones como Firewall, IPS, Application      control, antivirus, VPN, Web Filter, DLP y Administración de      Vulnerabilidades, como mínimo.
  • Si la red tiene partes inalámbricas la     solución debe incluir un controlador de Wireless para extender la seguridad que se mantiene en la red tradicional de cable a la red   inalámbrica, pero sin perder ninguna de las características de la primera. Este dispositivo debe tener una comunicación permanente y dedicada con los controles de Endpoint  para que no haya posibilidad de que una amenaza interna o    externa en el caso de los que acceden a la red a través de VPN) pueda afectarla. Estos dispositivos pueden incluso asegurar las redes de  sistemas virtualizados donde se puede dividir la responsabilidad entre un    UTM de perímetro y un UTM Virtual para los servidores basados en esta tecnología.
  • En cuanto a las bases de datos es importante saber lo que se está haciendo, cómo lo están haciendo y  quién lo está haciendo, ya que muchas veces solo el administrador tiene  control de lo que sucede en los sistemas, y a veces solo lo sabe quien le  da mantenimiento y no quien la administra. Un componente de administración de vulnerabilidades permite saber cuales son las vulnerabilidades de las bases de datos y qué  hacer para solventarlas.
  • Si la organización posee aplicaciones Web, es vital tener un componente que sea capaz de actualizar firmas de      ataques, entender la estructura de la aplicación (sin necesidad de ser un experto), que pueda revertir automáticamente cualquier cambio al sitio principal de la compañía sin intervención, tenga capacidad de  SSL offloading, balanceo e incluya un componente de  administración de vulnerabilidades especializado en aplicaciones Web, con lo cual se completaría un esquema de red seguro para cualquier organización .

El experto de Fortinet concluye que estos componentes de seguridad sumados a una política interna de control, comportamiento y utilización de recursos, hará que cualquier red, incluyendo aquellas que están disponible en la nube, puedan mantener alejados, lo más posible, a aquellos que buscan una oportunidad de penetrar y ganar control de la información protegida.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s