web analytics

Consejo IT : Amenazas para el mundo informatico en 2012 – Parte 1

por Isaac Ramírez 2

A medida que la tecnología evoluciona y el uso de Internet y dispositivos móviles se vuelven más complejo, los delincuentes cibernéticos también están evolucionando y afinando sus habilidades con nuevos tipos de ataques.10-security-threats-to-an-organization1 Cada año, los amigos de McAfee Labs examina las tendencias que se han visto en los últimos 12 meses para realizar predicciones sobre qué tipo de amenazas de seguridad se esperan para el año siguiente. Aunque mirar a futuro puede ser impredecible, puede ayudar a preparar a las organizaciones para ciertas posibles amenazas que puedan surgir.

En esta Primera entrega, trataremos las amenazas de seguridad a:

  • Las amenazas industriales madurarán y se segmentarán
  • Los ataques de hardware incorporado se ampliarán y profundizarán
  • El hacktivismo y el grupo Anonymous renacerán y evolucionarán

1. Las amenazas industriales madurarán y se segmentarán

La amenaza: agua, electricidad, petróleo y gas son esenciales para las vidas cotidianas de las personas, aunque muchos sistemas industriales no están preparados para los ataques cibernéticos.  Muchos de los entornos en que se implementan los sistemas SCADA (supervisión, control y adquisición de datos) no tienen prácticas de seguridad estrictas. Al igual que con los recientes incidentes dirigidos contra los servicios públicos en los Estados Unidos, los atacantes seguirán aprovechando esta falta de preparación con mayor frecuencia y éxito, aunque solo sea para chantaje y extorsión en 2012.

Lo que las organizaciones deben hacer:  existe una gran necesidad de que la infraestructura industrial se actualice y existen diversos pasos que los usuarios de SCADA deben dar para protegerse.  Las agencias y organizaciones deben contar con un plan de continuidad de negocio (BCP) formal establecido que mantenga los procesos empresariales básicos en ejecución, aun cuando la mayoría de la infraestructura de TI se encuentre sin conexión.  

Debe existir un plan sólido de recuperación ante desastres (DR) que se practique al menos una vez al año. Aún más importante, deben ser proactivos de cara a los ataques y emplear detección de vulnerabilidad, auditoría de seguridad, ejercicios de pruebas de penetración (equipo rojo y azul), programas de administración de parches y cambios, programas seguros de ciclo de vida de implementación de software (SDLC), tecnologías de control de cambios y ejecución (listas aprobadas de aplicaciones), tecnologías de administración de privilegios (control de acceso, cifrado, autenticación de dos factores) y tecnologías de detección de listas negras (antivirus, NIPS/NIDS).  Es importante llevar a cabo pruebas de penetración sólidas y regulares a fin de comprender cómo su red hará frente a un ataque.

2. Los ataques de hardware incorporado se ampliarán y profundizarán

La amenaza: los sistemas incorporados están diseñados para una función de control específica dentro de un sistema mayor y se usan comúnmente en la industria automotriz, dispositivos médicos, dispositivos de GPS, enrutadores, cámaras digitales e impresoras. McAfee Labs espera ver códigos de prueba de concepto que explotan los sistemas incorporados para ser más eficaces en 2012 y en el futuro. Esto requerirá de malware que ataque en la capa de hardware y permitirá que los ataques obtengan más control y mantengan acceso a largo plazo al sistema y sus datos. Así, los hackers sofisticados tendrán total control sobre el hardware.

Lo que las organizaciones deben hacer:  los sistemas incorporados por naturaleza son sistemas de conexión directa que evitan la actualización sencilla y muchos, como los dispositivos biomédicos, se encuentran regulados por la FDA, lo cual requiere un proceso de aprobación riguroso. Este anticuado sistema de actualización hace difícil, si acaso no imposible, actualizar rápidamente para evitar vectores de ataque detectados recientemente. De tal manera, técnicas o ataques nuevos son difíciles de evitar en el mundo integrado, donde a menudo se requiere una recuperación.  Las organizaciones deben incluir un firewall en sus sistemas integrados lo mejor que puedan y controlar o desactivar todas las radios de interfaz con el dispositivo (incluidos wifi, GPS, Bluetooth, GSM/GPRS/CDMA).

Por último, se debe aplicar cualquier actualización de firmware lo más rápido posible. A (no muy distante) futuro, McAfee espera ver actualizaciones de firmware remotas de la misma manera que tenemos "el martes de parches" para software. Los fabricantes deben considerar programas de ciclo de vida de desarrollo seguro, incluidas auditoría y mejores prácticas.

3. El hacktivismo y el grupo Anonymous renacerán y evolucionarán

La amenaza: McAfee Labs prevé que en 2012 el "verdadero" grupo Anonymous se reinventará o arriesgará la marginalización. Asimismo, quienes lideran las interrupciones digitales unirán fuerzas con los manifestantes físicos y apuntarán a figuras públicas, como políticos, líderes de la industria, jueces y funcionarios del orden público más que nunca antes.

Lo que las organizaciones deben hacer:  en caso de ataques dirigidos de extracción de datos, se requiere una revisión constante de la postura de seguridad de la empresa. Los hacktivistas sólo necesitan una falla en las defensas para que sus esfuerzos fructifiquen, por eso los defensores de la seguridad deben tapar cada grieta. Este es un formidable desafío para cualquier profesional de la seguridad y la razón por la cual los hacktivistas suelen tener éxito, si tienen el tiempo suficiente. Sin embargo, los hacktivistas tienden a aprovechar técnicas de ataque antiguas, como ataques mediante la adivinación de contraseñas, inyección de SQL y otras aperturas expuestas que son fáciles de evitar y detectar (si el programa de seguridad es completo y está activo).

Los hacktivistas tienden a no ser desarrolladores de vanguardia de nuevos vectores de ataque o vulnerabilidades.  Si el programa de seguridad de una empresa es sólido e incluye una combinación de seguridad de endpoint , firewall, base de datos, entonces las tecnologías móviles y de respuesta de amenaza no representan un gran problema. Sin embargo, hay que mantenerse alertas, ya que los chicos malos solo necesitan una grieta en la armadura que se pueda revelar en cualquier momento.   Las organizaciones deben estar conscientes de la seguridad de sus servidores Web y asegurarse de que existan sistemas de cifrado y prevención de pérdida de datos.  Deben preguntarse, "¿cómo haré frente a un ataque anónimo y qué podemos hacer para prepararnos?".

Comentarios (2)

Deje un comentario

Su dirección de email no será publicada

Puede utilizar código HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>