19 abr 2017

"El perímetro de seguridad ha desaparecido, el phishing está triunfando y el ransomware es desenfrenado"


Los usuarios hacen cosas estúpidas, los administradores de TI hacen cosas estúpidas, y los criminales son cada vez más inteligentes. Las respuestas se limitan a lo elemental y a la adopción de nuevas tecnologías como la inteligencia artificial y el aislamiento.
Algo anda totalmente mal con la ciberseguridad. Han sido dos décadas de inversión en hardware, software y servicios de seguridad, ¿y qué tienen que mostrar las empresas y los gobiernos? lo que hemos visto sido una continua sucesión de brechas de seguridad. Los exitosos ataques de ransomware abarcan desde expedientes de hospitales hasta datos de investigaciones policiales. Se ha hurtado información personal de maestros de escuela con el fin de utilizarla para robos de identidad. Llueven las acusaciones de acciones cibernéticas patrocinadas por gobiernos.

Los fundamentos de la seguridad importan

¿Por qué la ciberseguridad sigue siendo un problema tan formidable? ¿Se debe acaso a que los "buenos" no tienen las herramientas adecuadas, o no han comprado la tecnología adecuada? "Por el contrario", dijo Dave Lewis, un consultor de seguridad, a cuyo juicio la razón verdadera es que las empresas no están manteniendo prácticas adecuadas, como mantenerse al día con parches de software y alertas de seguridad. "Lo único que a mi entender es un problema fundamental es nuestra incapacidad como defensores de hacer un buen trabajo asegurándonos de que tenemos todos los parches al día, que estamos monitorizando las conexiones, y sabemos que está circulando por nuestras redes".

No hay una solución perfecta, no hay productos mágicos

Jason Steer, arquitecto de soluciones para Menlo Security, hizo referencia a una creencia común: "Que si sólo encontramos el producto adecuado, la solución definitiva, su empresa estará segura. Algo que he visto cómo vendedor de tecnología de seguridad, es que muchos clientes piensan que pueden tapar con papel las grietas fundamentales de seguridad. No se puede esperar que un producto que resuelve una pieza del rompecabezas solucione el rompecabezas completo y por lo tanto, si compro este producto ahora estaré seguro".

De seguimiento -y automatice- los procesos definibles y repetibles

Recogiendo el tema de las personas que hacen lo equivocado: "Hemos estado hablando de la automatización como la cura para el error humano en los últimos 30 años", dijo Steve Broadhead, fundador y director en Broadband-Testing. "Se ha alcanzado varios niveles de automatización, pero todavía no hay nada, en general, que impida que la gente de forma deliberada o accidental ocasione un problema. Entonces, ¿cómo podrá la industria impedir que la gente haga algo estúpido cuando su intención no es causar daño?"

"Definir procesos repetibles", respondió el consultor de seguridad informática Lewis. "Este es un viejo concepto que constantemente pasa inadvertido en los entornos de TI. Si hemos identificado los procesos definidos y repetibles, podemos bajar las tasas de incidencia. Eso nos permite dedicar más tiempo a trabajar en proyectos que son relevantes para la organización".

El phishing a menudo funciona, por desgracia

"En el entorno empresarial, los empleados de todos los niveles están bajo presión de tiempo para hacer su trabajo, incluyendo el procesamiento de grandes volúmenes de correo electrónico", añadió Steer. "Es por eso que muchos de los ataques de phishing funcionan, es porque la gente necesita hacer su trabajo. Es la naturaleza humana. Si usted permite a la gente a cometer errores, entonces lo harán. Necesitamos procesos bien definidos. Pero también tienes que automatizar algunos de esos procesos, porque si tienes una política imposible de cumplir, entonces tienes un problema, porque la gente bajo presión hará cosas extrañas".

Ransomware: Efectivo pero con errores

"El ransomware es otro nombre nuevo para un viejo problema", dijo David, de Agenda. "Ransomware equivale a un malware que, en general, es introducido mediante un correo electrónico, normalmente una campaña de phishing, y cuando el usuario hace clic en el elemento equivocado, se instala el ransomware".

La observancia de las leyes no es lo mismo que observancia de seguridad

Muchas organizaciones grandes se enfocan en el cumplimiento de la normativa vigente, demostrando que sus procedimientos, políticas y tecnologías se ajustan a las regulaciones gubernamentales, las normas de privacidad o los estándares de la industria. Simplemente porque una organización puede demostrar que está cumpliendo las normativas aplicables, no significa que la organización sea segura, pero es un comienzo.

¿Perímetro? ¿Qué perímetro?

Broadhead, de Broadband-Testing, apuntó a soluciones emergentes para los problemas de seguridad urgentes, y aunque ninguno de ellos está en la categoría de fórmula milagros que pueden resolver los problemas de seguridad de toda una organización, sí pueden ofrecer valiosa protección de una manera que la tecnología antigua no podía lograr. Como ejemplo citó la revolución en la protección del perímetro.

"Tienes a los tipos que han estado invirtiendo en firewalls y tecnología relacionada, filtrando durante los últimos 15, 20 años", dijo Broadhead. "Y ahora se encuentran con una compañía que dice: ‘No, esa no es la forma de hacerlo, eso ya no funciona, necesitas usar esto.’ ¿Cómo le explicas eso a un CISO?".

Webb, de Cylance dijo: "El perímetro duro que podías fortificar ha desaparecido. Ya no hay perímetro. Se trata de múltiples capas de protección y de hacer lo correcto para el usuario. Una de las cosas más importantes en la industria en este momento es volver a la prevención. ¿Qué podemos hacer para prevenir más ataques, para así poder disponer de la gente, el tiempo y los recursos para concentrarnos en las cosas que realmente importan a una organización?"

Mantenga la cabeza en alto para evitar problemas y encontrar soluciones

Es fácil sentirse abrumado. Hay tantos ataques, tantos agentes maliciosos, y tantas soluciones en el mercado – y toneladas de afirmaciones sobre soluciones milagrosas que resolverán todos sus problemas, sin importar sus necesidades. ¿Qué debe usted hacer? Resuelva los requisitos, luego hable con los vendedores … incluso si eso significa muchos, muchos vendedores.

Por Alan Zeichick
Versión en español, exclusiva para Diario TI

Suscríbete a nuestro Boletín

3 comentarios:

  1. Muy buen documento, hoy están pidiendo poner servidores en la DMZ, cámaras de seguridad en los mismos segmentos de red de los equipos, habilitar Dyndns a un RDS, contraseñas totalmente vulnerables y así cada vez más estamos abriendo ventanas para que las botnet Ataquen con mayor eficacia. Siempre lo he dicho hay 2 entidades que toman precauciones, los bancos y alguien que ya fue hackeado.

    ResponderBorrar
    Respuestas
    1. "cámaras de seguridad en los mismos segmentos de red de los equipos"... dispositivos de biometria dactilar en el mismisimo segmento de Red, por favor!... despues vienen los dolores de cabeza

      Borrar
    2. Apenas 2 recientes casos: el hack de DNS de Itaú (probablemente) y múltiples hacks de Yahoo a lo largo de años demuestran que no hay ningún grupo que tome precauciones realmente en serio. Al mismo tiempo es raro esperar que una empresa no especializada en infosec tome las medidas de seguridad necesarias. En mi opinión la única solución viable es tercerizar la seguridad a empresas especializadas de tal forma que el mismo proveedor no pueda acceder a la infraestructura del cliente: provee la configuración inicial y luego el mantenimiento se realizar de manera determinista sin acceso directo a la infraestructura.

      Borrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!