miércoles, 26 de junio de 2013

Redes corporativas minadas

Hoy os presentamos este reportaje escrito por Humberto Minaya y publicado por redestelecom.es. 

Donde se presentan los grandes peligros de las redes actuales pero sobre todo las posibilidades de evitar esos peligros, haciendo mucho esfuerzo en recordar la necesidad de rodearse de las herramientas y colaboradores adecuados y necesarios.

La movilidad ha disparado el número de ataques. Un mundo global, conectado, en el que los entornos laborales y profesionales se fusionan en tendencias recientes como BYOD es el objetivo. - See more at: http://www.redestelecom.es/seguridad/reportajes/1066590002503/redes-corporativas-minadas.1.html#sthash.zZNSQoHB.dpuf

 

La movilidad ha disparado el número de ataques. Un mundo global, conectado, en el que los entornos laborales y profesionales se fusionan en tendencias recientes como BYOD es el objetivo.

La movilidad ha disparado el número de ataques. Un mundo global, conectado, en el que los entornos laborales y profesionales se fusionan en tendencias recientes como BYOD es el objetivo. - See more at: http://www.redestelecom.es/seguridad/reportajes/1066590002503/redes-corporativas-minadas.1.html#sthash.zZNSQoHB.dpuf
Humberto Minay
Humberto Minay




¿Smartphone o tablet? ¿Redes fijas o inalámbricas? ¿BYOD o no BYOD? ¿Nube pública o privada? Estas preguntas se las hacen actualmente miles de empresas en toda España. El cloud computing y la lluvia de dispositivos ha disparado el número de plataformas y de modalidades capaces de gestionar la información. A más tráfico, más desafíos en seguridad. A más dispositivos, más control de los mismos. Obviamente, las organizaciones ven en estas tecnologías un aliado que puede fomentar el trabajo y la productividad. Pero ninguna ignora que un descuido puede resultar catastrófico. Mientras tanto, en la sombra, los cibercriminales se frotan las manos y planean cuál es su siguiente víctima. El malware crece, se multiplica a pasos agigantados, se especializa, se hace más fuerte, más inteligente e invisible. El usuario final, antaño el blanco de casi todos los ataques, ya no es el foco único y principal de estos ladrones de datos. Las organizaciones han pasado a ocupar un lugar privilegiado en su diana, ya que éstas mueven dinero, y el dinero mueve montañas. No hay que olvidar los organismos públicos y los gobiernos, un blanco atractivo y novedoso que desde hace un tiempo se está empezando a acostumbrar a los invitados no deseados. Por si fuera poco, las instituciones públicas no sólo deben hacer frente a ataques diseñados para obtener beneficios, sino que ahora reciben amenazas por parte de grupos y de usuarios que simplemente desean mostrar su disconformidad por un periodo de crisis que está llevando a la sociedad occidental al hartazgo generalizado. Numerosas páginas web de corporaciones, compañías, partidos políticos y gobiernos han sido hackeadas fruto de esa crispación que recorre hoy el globo.

Este es el escenario y estos son sus actores principales. Un mundo global, conectado, en el que los entornos laborales y profesionales se fusionan en tendencias recientes como BYOD. En definitiva, un gran océano por el que circulan miles de millones de datos. Y un montón de “pescadores” con su caña preparada, esperando el momento de debilidad en su presa, sabedores de que hay ventanas que se abren y que dejan escapar información muy valiosa y muy lucrativa. REDES & TELECOM ha charlado con ocho empresas que viven muy de cerca el mundo de la seguridad en las redes y en los dispositivos: Arsys, Trend Micro, CA Technologies, Osiatis, Enterasys, Check Point, Stonesoft, Corero Network Security y Fortinet. Nos han dado su visión sobre el estado actual de la seguridad en las redes tanto en el entorno empresarial como en la Administración Pública, desgranando los ataques más nocivos a los que todo tipo de organizaciones deben hacer frente.

Ataques más activos 

¿Cuáles son los ataques más de moda entre los cibercriminales? Olof Sandstrom, director de Operaciones de Arsys, explica que “aunque los más mediáticos suelen ser los ataques de Denegación de Servicio (DoS) o los deface (cambiar la apariencia de un site), las familias de ataques más habituales son los escaneos de puertos y de vulnerabilidades, que buscan tratan de explotar las debilidades en los sistemas de las organizaciones. Esto deriva en herramientas de hacking más concretas que en muchas ocasiones persiguen al usuario final, como el phising, pharming, iframes, SQL Injection o spyware, entre otras”. Olof reconoce que hay muchos ataques, y es muy explícito cuando revela que “hoy en día cualquier servidor que esté conectado a Internet es atacado en cuanto está online”.

Seguridad

MaríaRamírez, senior sales engineer de Trend Micro, apunta que en las compañías de mediano y gran tamaño “se observa que existen, en su mayoría, infecciones provocadas por malware de robo de información, sistemas infectados por bots capaces de realizar acciones en una máquina bajo las órdenes de un sistema remoto que los controla, denegaciones de servicio distribuidas, etcétera”. María añade que los ataques ya no se diseñan de forma genérica, sino que están especialmente dirigidos a organizaciones que ya han sido estudiadas, en las que han buscado puntos débiles dentro de sus redes y donde pueden propagarse y conocer qué recursos tienen y qué desean conseguir. La integrante de Trend Micro se refiere a las denominadas Amenazas Persistentes Avanzadas (Advanced Persisten Threats en inglés) o APT. “Actualmente podemos decir que se configuran como uno de los grandes retos de la seguridad”, confirma Martínez.

Eduard Palomeras, consultor senior de Seguridad en CA Technologies, se muestra de acuerdo con María Ramírez y señala a las APT como el tipo de ataques “más sofisticados”. Palomeras también destaca el auge de las amenazas “provenientes del interior de la organización ejecutados por un usuario con privilegios no controlados o insuficientemente monitorizados”. Y lo mismo ocurre con Mario García, director general de Check Point Iberia, que sostiene que las APT “continuarán mientras los gobiernos y otras organizaciones bien financiadas miren hacia el ciberespacio para llevar a cabo su espionaje”. Mario continúa y subraya que estamos en un momento en el que las amenazas contra los dispositivos se multiplican, al igual que los ataques “relacionados con la tecnología HTML5 o tecnología cloud, que debido a su funcionamiento multiplataforma permiten aumentar el número de vectores de ataque por parte de los hackers”.

María Campos, country manager de Stonesoft Iberia, ahonda en las APT por su versatilidad, “que les permite operar sobre distintos protocolos como IPv4, IPv6, TCP y HTTP y actúan sin dejar rastro, por lo que suponen un peligro real y grave. Lo más peligroso, de todos modos, no es lo que ya conocemos, sino lo que está por venir”. Por su parte, José Carlos García, responsable técnico de Enterasys, declara que los ataques más activos en la actualidad son los “masivos DDoS, los dirigidos de forma específica contra grandes empresas y organismos públicos con sabotajes y espionaje entre estados, amenazas internas y fugas de información, así como los derivados de toda la explosión de dispositivos con capacidad para conectarse a una red de comunicaciones”.

Cómo contrarrestar los ataques 

Toda acción conlleva una reacción. Por ello, las empresas de seguridad se encargan de diseñar soluciones basadas en distintas tecnologías para que las redes y los dispositivos sean entornos seguros. Alain Karioty, regional sales manager para Iberia y Latam de Corero Network Security, dice que “habitualmente se utilizan WAF (Web Application Firewall) o sistemas IPS. Su problema o limitación es que sólo inspeccionan el tráfico HTTP (no DNS) y suelen instalarse en la red interna, por lo que el firewall limita el tráfico de la conexión”. Alain prosigue en su intervención y revela que muchos fabricantes de firewalls “han creado, en general comprando otras compañías, una nueva generación de soluciones de seguridad dedicadas para posicionarlas delante de sus cortafuegos, a las que se suman otras especializadas cuyo fin es asegurar una protección más global frente a ataques DDoS, ataques contra servidores o amenazas en la capa de aplicación. Es interesante destacar que estos mismos fabricantes decían protegerse ante estas amenazas con sus tecnologías habituales”.

Seguridad

Mario García, de Check Point, asegura que en su compañía consideran “que para hacer frente a estas amenazas hay adoptar soluciones que vayan más allá de la tecnología y definir la seguridad como un proceso de negocio, esto es la denominada Seguridad 3D, donde se combina la política, las personas y el cumplimiento para lograr una mayor protección de los activos de la información”. El director general de Check Point en Iberia explica que hablando estrictamente de tecnología “es importante contar con una arquitectura dinámica flexible, con soluciones sencillas que se adapten a las necesidades de cada cliente o negocio. IPS, Application Control, URL Filtering, antivirius y antibots son imprescindibles porque actúan contra las amenazas más recientes. También es esencial contar con tecnología puntera de colaboración, una solución en red capaz de alimentar los gateways con inteligencia en tiempo real y firmas. Por su parte, las soluciones DLP ayudan a proteger de forma preventiva la información sensible ante pérdidas no intencionadas y fugas de datos. Por último, podemos complementar todo esto con una solución para la emulación de amenazas”.

Desde Enterasys, José Carlos García recalca algunas “novedades reseñables como las soluciones MDM y MDP que se aplican al campo de la movilidad”. Además, el responsable técnico de Enterasys cree que tecnologías de seguridad perimetral “como los firewalls de nueva generación y las soluciones de control y gestión de acceso a las redes (NAC/NAM)” son otras opciones que merecen ser destacadas por su relevancia en entornos BYOD.

Olof Sandstrom, director de operaciones de Arsys, cree en la eficacia de sistemas como los firewalls o los que previenen y detectan intrusos (IPS-IDS). Olof aclara que estas tecnologías “se vienen utilizando desde hace años porque, a pesar de la irrupción del cloud, las amenazas a las que se enfrentan los entornos en la nube hoy son muy parecidas a las que atacaban a sistemas físicos hace años. Los grandes avances están viniendo por los correladores de eventos que recopilan la información de los múltiples sistemas de seguridad y que pueden desencadenar automáticamente acciones de defensa”. Para finalizar, Sandstrom destaca la importancia de “la experiencia de un equipo de seguridad que reaccione ante los ataques ya que estas medidas puramente tecnológica difícilmente pueden garantizar por sí mismas la seguridad que requieren las organizaciones”.

BYOD y concienciación

La época en la que los empleados iban al trabajo con dos teléfonos en los bolsillos, el suyo y el de la empresa, comienza a disiparse. Cada vez es más común que estos trabajadores utilicen un mismo dispositivo para trabajar y para llevar sus asuntos personales. Los smartphones y las tabletas manejan aplicaciones de negocio que permiten a los usuarios trabajar en cualquier momento y lugar. Algo positivo para las empresas y traicionero para los empleados, que ahora pueden estar al pie del cañón 24 horas al día sin excusas. Sin embargo, el auténtico reto que plantea esta tendencia es la seguridad en esos dispositivos. Un robo o una pérdida pueden liberar información importante y perjudicar gravemente el negocio de una compañía.

Seguridad

“El fenómeno BYOD supone un peligro para cualquier corporación ya que puede producir una fisura en el perímetro de seguridad de la red. Si no disponemos de una política que contemple este fenómeno las consecuencias pueden ser desastrosas”, declara Acacio Martín, director general de Fortinet Iberia. ¿Se pueden asegurar esos dispositivos con garantías? Acacio Martín reconoce que “actuar sobre ellos como tal es muy complejo por la gran variedad de sistemas operativos y aplicaciones que se utilizan, y obligar a los empleados a contar con un software de seguridad es una misión casi imposible. Nosotros apostamos por asegurar el núcleo de la red, lo que supone llevar la seguridad a nivel de red más que a nivel de endpoint”.

Mario García opina que “la consumerización de las TI es una de las principales preocupaciones de los CIOs, sobre todo por el tema de la privacidad de la información confidencial almacenada en los aparatos usados. Por ello, las organizaciones están demandando una estrategia de seguridad que va mucho más allá de los antivirus y que pasa por establecer unas políticas correctas de seguridad móvil, educar a los empleados en las mismas y aplicar controles adecuados de acceso de datos y recursos empresariales”.

José Carlos García señala que BYOD “ha hecho mucha más evidente la falta de visibilidad y control que se da en muchas organizaciones. La incapacidad para caracterizar cada uno de los dispositivos y usuarios que intentan hacer uso de nuestra infraestructura de comunicaciones es una de las causas que impiden plantear controles de forma distribuida. Además está la falta de control sobre las aplicaciones o determinados tipos de tráfico, que puede afectar a la disponibilidad de la red a nivel global”.

Mario Romero, director de Consultoría y Proyectos en Osiatis, dice que hay que buscar “el equilibrio entre la mejora de la productividad que supone el uso de dispositivos móviles y la necesidad de seguridad que implica el hecho de que almacenen datos corporativos. Las soluciones de gestión de dispositivos móviles ayudan a controlar las operaciones con rapidez y seguridad, a la que vez que reducen costes al obtener visibilidad y control sobre el consumo de los mismos, así como a fomentar el autocontrol y la productividad”.

Eduard Palomeras, de CA Technologies, defiende que el uso de dispositivos personales en el trabajo sirve, por un lado, como factor de autenticación de la identidad del usuario y, por otro, como medio permeable a la manipulación por parte de terceros. Por ello, conviene poner más énfasis en la gestión del riesgo en tiempo real y en la autenticación versátil para dar acceso a los datos y a las redes desde esos dispositivos”.

En Trend Micro, María Ramírez sostiene que es “fundamental” implantar políticas de seguridad específicas para BYOD. María avisa de que no hablamos únicamente de malware, “sino también de otros problemas como fugas de información confidencial que pueden ocasionar la extracción de datos sensibles. O el uso de aplicaciones no apropiadas que se ejecutan en los dispositivos y que pueden ocasionar infecciones y pérdidas de productividad”. María Campos, de Stonesoft, valora el acceso remoto como “el eslabón más débil de la red, por ello, las empresas han de desplegar una gestión global que unifique las reglas de acceso y establecer niveles jerárquicos con privilegios escalables”.

¿Y la concienciación? ¿Realmente están preparadas las empresas para BYOD? Olof Sandstrom deja claro que el cliente pide “confianza y seriedad a la hora de tratar sus datos”. Olof habla desde la perspectiva de Arsys, que es un proveedor cloud, y cuenta cómo este tipo de compañías “deben garantizar la seguridad y anticiparse a los posibles riesgos a través de actualizaciones constantes de software, firewalls, antivirus, sistemas de monitorización, etcétera. La elección del proveedor cloud es clave para que una empresa cuente con la mayor disponibilidad de sus datos de negocio y para garantizarse el cumplimiento de la Ley Orgánica de Protección de Datos (LOPD). Es indispensable que las empresa sepa si su proveedor tiene infraestructura propia y dónde se encuentra ésta”.

María Ramírez asegura que la seguridad dentro de las empresas “es un área a la que cada vez se le da más importancia”, aunque alerta sobre los peligros de centrarse únicamente en herramientas antimalware porque “no es suficiente”. María recomienda usar “tecnología de DLP (data Loss Prevention), detección y mitigación de amenazas persistentes avanzadas, sistemas de parcheo virtual o soluciones que detecten y prevengan vulnerabilidades”.

José Carlos García no es tan optimista respecto a la concienciación acerca de la seguridad en las redes dentro de las empresas en relación a sus compañeros, o tal vez es más realista. José Carlos responde que “seguramente no” no estén más concienciadas. “Cada vez se pide más a los equipos de profesionales, y al mismo tiempo los recursos y los presupuestos se recortan. Esto es un indicador claro de que la seguridad no es una prioridad para la empresa, o al menos indica que no se comprenden los aspectos más básicos de la seguridad. Creo que lo más solicitado son soluciones que permitan explotar mejor la información disponible. Las redes y los sistemas contienen cantidades ingentes de información útil sobre los usuarios internos, los clientes o los proveedores, y cuanto mejor se analice y se comprenda todo esto, mejor y más rápido se puede actuar cuando es necesario hacerlo”, matiza José Carlos. Por su parte.

Acacio Martín, de Fortinet, añade que la seguridad “está dejando de ser una preocupación únicamente de los CSOs y CIOs para pasar a ser un tema comentado en los consejos de administración. Una brecha en la seguridad puede conllevar graves pérdidas económicas y desprestigio en la compañía. Aunque hay avances en la concienciación de la necesidad de securizar sus redes por parte de las empresas, todavía hay muchas organizaciones pequeñas y medianas que no invierten en esta área”.

María Campos es más gráfica que sus compañeros reconociendo que “normalmente, hasta que las empresas no viven en carne propia las consecuencias nefastas de un ataque a sus activos de información, existe cierta despreocupación y relajación sobre la seguridad de la red”.

La seguridad en la Administración Pública 

Las administraciones tampoco se salvan de los ataques. Las redes de estos organismos también sufren amenazas diariamente en las que se mezclan motivos económicos y políticos. ¿Cómo afronta la Administración Pública esta situación? Mario García señala que la Administración Pública es “una de las mayores impulsoras de la seguridad en todos los ámbitos. Sin lugar a dudas. Las AAPP españolas son un segmento dinámico que en líneas generales contempla la seguridad como un valor importante dentro de sus presupuestos TI. Sin embargo, las amenazas evolucionan con rapidez y es necesario actualizar las infraestructuras, por lo que aún queda mucho trabajo por hacer”.

Seguridad

MaríaRamírez opina que “hay casos muy diversos”. María reconoce que “se tiende a pensar que en las redes de las administraciones los sistemas suelen estar menos actualizados que en el resto de empresas, que los sistemas operativos son antiguos y que la seguridad no está al día. Sin embargo, tenemos muchos clientes en este ámbito con una concienciación muy buena en materia de seguridad y están muy al día con el panorama del malware y de los riesgos que hay en su entorno”.

José Carlos García cree que la situación actual hace que la Administración Pública “este sufriendo, aún más si cabe, con estas políticas de recortes. Y esto lleva a la precariedad del servicio por múltiples razones”. Alain Karioty, de Corero, dice que “por desgracia, la Administración Pública no está al día en seguridad dentro de sus redes”. Alain revela que el Centro Criptológico Nacional (CCN) publicó que durante 2012 las administraciones registraron más de 100 incidentes catalogados con una severidad muy alta o crítica. Alain finaliza su intervención añadiendo que a pesar de todo esto, “las AAPP nacionales han empezado a desarrollar proyectos para frenar problemas la introducción de código malicioso o los ataques a páginas web”.

Por último, María Campos explica que “los principales objetivos en una posible ciberguerra no son los recursos militares sino las infraestructuras críticas. De hecho, existen cada vez más ejemplos de ataques basados en sofisticados programas de espionaje, capaces de replicar la información de las redes y controlar los equipos que las integran”. Campos no se olvida de las redes digitales industriales, “especialmente las de suministro de servicios, como la de generación eléctrica, distribución de agua o suministro de transportes, que son vitales y deben estar fuertemente protegidas”.







No hay comentarios:

Publicar un comentario