El Salvador - Julio 20, 2017

LPG Radio

Clasificados

Ataques cibernéticos solo irán en aumento, a menos que se tomen estas medidas

  • Tecnologia

27 de Junio de 2017 a la(s) 15:57 / Christian Diaz y Christopher Frenz

Archivado en

Wannacry, el Ransomware que recientemente barrió el mundo y derribó sistemas informáticos en más de 100 países, puede ser visto como muchas cosas: un intento de extorsión a individuos y empresas cuyos datos fueron secuestrados y cifrados, una atrocidad que pone en riesgo la vida humana en el mundo, como es el caso de sistemas y dispositivos médicos comprometidos, y un punto de enfoque en discusiones sobre la divulgación responsable de información, por nombrar sólo unos pocos. Independientemente de las posturas u opiniones sobre estos temas, Wannacry debe ser universalmente visto como una cosa - una llamada de atención. Las estimaciones sugieren que el Ransomware hizo a los criminales cibernéticos aproximadamente $ 1 mil millones de dólares en 2016, y por ende, el crimen cibernético está aquí para quedarse.

OTRO ATAQUE INFORMÁTICO PONE EN JAQUE A LOS SISTEMAS PRIVADOS Y PÚBLICOS A NIVEL GLOBAL

Los ataques como Wannacry no van a disipar nunca su repetición, por el contrario, sólo van a
aumentar en frecuencia y gravedad, a menos que empresas e individuos comiencen a tomar
acciones pro-activamente y a trabajar para mejorar la seguridad de los sistemas de información que mantienen. La realidad es que el viernes 12 de mayo fue completamente prevenible y no debería haber ocurrido con la facilidad con que lo hizo. Wannacry ilustró que las compañías, en todo el mundo, ni siquiera tomaron precauciones básicas de seguridad, ya que un parche de seguridad fue lanzado para combatir la vulnerabilidad explotada por el Ransomware Wannacry dos meses antes. Incluso para las empresas que requieren pruebas rigurosas de parches de seguridad, dos meses presentaron más que tiempo suficiente para que toda organización haya probado, aprobado, e implementado el parche.

La lección de tomar incluso las precauciones de seguridad más básicas, es una que muchas
organizaciones parecen no aprender repetidamente, como es el caso del botnet Mirai, que
recientemente ilustró de forma similar, un comportamiento denigrante ante métodos de
seguridad, pues fue capaz de atacar suficientes nodos para lanzar algunos de los mayores ataques DDoS (Distributed Denial of Service), utilizando tan sólo una lista de 62 nombres de usuarios y contraseñas predeterminadas. Es una lección que también debería haberse aprendido hace casi una década con el Malware Worm Conficker, que infectó millones de computadoras en más de 190 países.

Toda organización, independiente del tipo de industria, necesita aprender que los riesgos
cibernéticos representan un riesgo real tangible para sus negocios, y que la seguridad de la
información no puede funcionar efectivamente de forma reactiva - la seguridad de la información necesita ser abordada exhaustivamente, y las acciones deben ser tomadas de forma pro-activa, para lograr que toda organización sepa como prevenir, mitigar, y responder a incidentes cibernéticos, como pueden ser los intentos de comprometer a una organización y sus sistemas de información, los cuáles serán una eventualidad que toda organización enfrentará a menudo. La clave para resistir estos ataques de Malware, es tomar un enfoque de defensa en profundidad para endurecer su organización contra dichos ataques cibernéticos.

Consideremos un escenario típico de un ataque de Malware: un correo electrónico que contiene un atentado de phishing (suplantación de identidad), es lanzado a una multitud de empleados de una organización y uno de los empleados hace clic en un enlace del correo electrónico. El enlace va a una página Web que contiene una unidad de explotación (drive by exploit), lo que compromete el aparato computador del empleado que hizo clic en el enlace. A partir de ahí, ese computador infectado se puede utilizar como punto de partida para dirigirse y navegar a otros sistemas dentro de la organización, y ahora todos los sistemas de la organización pueden ser comprometidos permitiendo que atacantes los utilicen para beneficiar sus propios fines criminales. Si nos fijamos en un escenario como este y pensamos en posibles reacciones en cadena, se hace evidente que hay muchos lugares en los que un ataque como este podría haberse detenido.

¿Utilizó la organización los filtros de SPAM, Sender Policy Framework (SPF) ó Convenio de
Remitentes, que es una protección contra la falsificación de direcciones en el envío de correos electrónicos, o requieren DomainKeys Identified Mail (DKIM), que es un mecanismo de autenticación de correos electrónicos para ayudar a evitar que el correo electrónico de phishing llegue a su destino? ¿Se realizó algún tipo de entrenamiento de concientización para evitar que el empleado hiciera clic en el enlace? ¿Se ha instalado un dispositivo de filtrado Web (servidor proxy) para filtrar el tráfico web a un sitio desconocido, o un sistema de Prevención de Intrusiones (IPS) está presente para detectar y prevenir el intento de explotación?

¿Tiene el computador del empleado todos los parches de seguridad completamente
implementados, un Antivirus instalado y funcional, y es el computador capaz de ejecutar
políticas de restricción de software u otros controles de seguridad? ¿Existía un sistema de
Detección de Intrusiones (IDS) interno, una segmentación de red, u otros controles de seguridad para detectar y prevenir la propagación del Malware de la computadora que ha sido infectada a otros sistemas? ¿Tiene la organización los procedimientos apropiados de manejo de incidentes y de respaldo para recuperar los sistemas que han sido afectados?

Estas son sólo algunas de las preguntas que muchas organizaciones deberían estar haciéndose, y realmente deberían de responder “Sí” a muchas de ellas, preocupándose fuertemente en un enfoque de múltiples capas de seguridad, lo cuál debe ser seriamente considerado, a modo de que pueda lograrse acercarse a cualquier nivel de seguridad con eficacia real. Para ayudar a las organizaciones a desarrollar este enfoque en múltiples capas de seguridad, y poder combatir Ransomware y otros programas maliciosos, se anima a las organizaciones a considerar la utilización de la Guía Anti-Ransomware (https://www.owasp.org/images/3/39/Guia_Contra_Ransomware.pdf), que ha sido dada a conocer por la organización Open Web Application Security Project (OWASP), sin fines de lucro, y desarrollada por la firma de seguridad Cybersabio (www.Cybersabio.com). La versión actual de la guía consta de 45 controles diseñados para ayudar a las organizaciones a lidiar con la prevención de ataques de Ransomware, la mitigación de ataques en curso, y la recuperación exitosa contra tales ataques.

Además, la guía busca entusiasmar a organizaciones a no sólo implementar los controles
sugeridos, sino también a ejecutar simulacros de incidentes de Malware, para comprobar la
eficacia de los controles que han sido implementados, así como la eficiencia de las respuestas de empleados ante un incidente.

Malware y Crímenes Cibernéticos son una realidad y están aquí para quedarse - Levántense y prepárense.
Más de tu interés
Anuncios clasificados

Estimados lectores

LA PRENSA GRÁFICA mantiene la disposición de dejar sus canales de comunicación abiertos para la libre expresión de nuestras audiencias sobre cualquier tema publicado en nuestras plataformas digitales. Sin embargo, hemos leído comentarios ofensivos así como discusiones bastante negativas que contradicen el sentido de la libre expresión.

Les invitamos a hacer buen uso de este espacio generando discusiones sanas y con respeto, ya que al detectar ofensas o calumnias nos vemos en la obligación de borrar los mensajes.