¿Debería preocuparnos más el cibercrimen en Navidad?

Seguridad

Según el estudio anual de TNS “Tendencias de consumo en Navidad” realizado para eBay1, el 48% de los españoles se muestra dispuesto a aumentar sus compras por internet, y el 16% de ellos, afirma que lo hará mediante un dispositivo móvil. Florian Malecki, EMEA Solution & Product Marketing Director, Dell Software, nos habla sobre ello.

Resulta evidente que muchos de estos consumidores realizarán estas compras navideñas online mediante dispositivos profesionales y a través de redes corporativas, lo que aparentemente podría aumentar las posibilidades de ser víctima de los ciber-criminales cuyo objetivo final no son tanto los consumidores, sino las empresas.

Teniendo en cuenta todo esto ¿deberían las empresas prestar especial atención al ciber-crimen en Navidad? La respuesta es no, ya que, según un informe del Ponemon Institute2 (de febrero de 2013) de media son necesarios unos 80 días para descubrir una brecha de seguridad de los datos y alrededor de cuatro meses para que pueda ser solventada, por ello resulta inútil poner en marcha una campaña de seguridad específica para Navidad.

Elevar la influencia de las políticas de seguridad ante el ciber-crimen es tarea de todo el año, y lo es porque, según este mismo estudio, las brechas de seguridad relacionadas con los datos se han incrementado tanto en términos de gravedad (en un 54%) como de frecuencia (un 52%) en los últimos dos años.Además, un tercio de todas las violaciones de seguridad de los datos nunca fueran detectadas por el software y el hardware de seguridad, lo que denota que es necesario incrementar los niveles de seguridad en las redes corporativas.

Los datos con los que arrancábamos hablaban del comercio electrónico y su aumento a través de smartphones, pero es que las amenazas se encuentran tanto en los dispositivos como en las redes, los puntos de acceso, tras malas configuraciones y permisos, o tras un gobierno de datos, una gestión de acceso ounas políticas de uso ineficaces. Estas amenazas invisibles pueden llegar desde cualquier parte del perímetro de la empresa y las principales tendencias como BYOD, Big Data, Cloud olas aplicaciones móviles hacen que el desafío al que se enfrentan los responsables de TI continúe creciendo.

Los firewalls y los sistemas de prevención de intrusiones (IPS por sus siglas en inglés) son ahora elementos estándar de la arquitectura de seguridad de red de una empresa, pero muchos de ellos pueden ofrecer a las empresas una sensación de seguridad que no es real. En este sentido, los firewalls de última generación han revolucionado la seguridad, pero adoptan muchas formas y los CIO necesitan plantear algunas preguntas para hacer frente a las cada vez más frecuentes amenazasa las que se enfrentan las empresas hoy en día.

Florian Malecki, EMEA Solution & Product Marketing Director, Dell Software
Florian Malecki, EMEA Solution & Product Marketing Director, Dell Software

Así, es importante que la seguridad de red de una organización sea capaz de detectar las técnicas anti-evasión y que tenga la capacidad de escanear todo el tráfico, independientemente del puerto o protocolo, incluyendo el tráfico SSL encriptado. De hecho, una solución robusta debe tener acceso a una base de datos de variantes de malware en la nube capaz de actualizarsede forma continua.

Todos los sistemas de prevención de intrusiones están diseñados para evitar patrones deataque conocidos de los sistemas que penetran en la red. Pero hay un problema inherente a esta tecnología, ya que sólo es capaz de bloquear aquellos ataques que son visibles y con los que se está familiarizado, por lo que los códigosdisfrazados son un gran problema, ya que pueden engañar a los motores tradicionales de inspección de IPS.

Hay cientos de métodos de codificación en uso hoy en día, y habitualmente surgen nuevos, a medida que los atacantes elaboran nuevos métodos de evasión que no puedan ser detectados por un IPS tradicional. Para complicar aún más las cosas, los ciber-criminales también combinan y mezclan las diferentes técnicas. Fusionándolos mediante el uso de más de una evasión a la vez, hacen que sea aún más difícil para el IPS descubrir y bloquear el tráfico malicioso. Según Andrew Blyth, profesor en la facultad de Informática, Ingeniería y Ciencias de la Universidad de Gales del Sur, existen alrededor de 200 técnicas de evasión reconocidas por los IPS3 pero, al combinarse, pueden legar a formar millones de evasiones únicas.

Las empresas pueden lograr un mayor nivel de seguridad de red mediante la adopción de un IPS que utilicesistemas anti-evasión y técnicas de normalización de datos para descubrir y bloquear técnicas de evasión y ofuscación avanzadas antes de que puedan llegar a la red. Esta capacidad es fundamental para un IPS efectivo, ya que las evasiones que no son decodificas y detectadas de forma efectiva convierten a los IPS en algo inútil.

Pese a que muchos proveedores dicen tener soluciones a las técnicas de evasión que utilizan los cibercriminales, elegir la tecnología adecuada puede ser un desafío.En ocasiones las reclamacionesson sólo eso – reclamaciones – y el departamento de TI se da cuenta demasiado tarde de que el equipo de seguridad que se acaba de adquirir no es capaz de proteger a la empresa contra las nuevas amenazas y las técnicas de evasión. Al escoger la tecnología de seguridad, hay que asegurarse de buscar aquellos equipos certificados por terceros a la hora de bloquear una amplia variedad de ataques. Y más concretamente, aquellas soluciones que hayan demostrado resistir a los métodos de evasión.

Una consideración final, pero importante para conseguir un mayor nivel de seguridad de red es la importancia de escanear tanto el tráfico entrante como el saliente, independientemente de los puertos y protocolos. Este aspecto a menudo se pasa por alto con las soluciones IPS tradicionales que se centran únicamente en lo que viene de fuera. Esta es una importante grieta en la armadura de la empresa, ya que la deja expuesta a posibles ataques procedentes de otras partes de la red. El escaneo del tráfico de entrada es perfecto para mantener a los malos fuera de la red, pero ¿qué pasa si ya están dentro? Ya sea físicamente o porque hay equipos comprometidos en el interior de la red.

Hoy en día, las empresas pueden adquirirlos mejores firewallsy sistemas de prevención de intrusiones del mercado sin necesidad de gestionar equipos, interfaces gráficas de usuario y despliegues independientes. De hecho las soluciones consolidadas ofrecen una mayor seguridad y una gestión más sencilla,gracias a un menor número de consolas, a la consolidación de los datos de seguridad,y todo ellos con un menor coste total de propiedad y con opciones de implementación más flexibles. Pero hay que asegurarse de que la solución de seguridad de red elegida profundiza lo suficiente y analiza el tráfico tanto interno como externo.

En el caso de Dell, el Dell SonicWALLSuperMassive E10800 SonicOS 6.0, obtuvo una puntuación del 100% durante dos años consecutivos en las pruebas de NSS Labs para comprobar la resistencia ante una gran variedad de técnicas de evasión conocidas, incluyendo la fragmentación IP, la segmentación del flujo TCP, la fragmentación RPC, la ofuscación de URL ylas evasiones HTML y FTP. Y no sólo se bloquearon con éxito los ataques fragmentados y ofuscados, sino que todos ellos fueron decodificados de forma precisa, de acuerdo con NSS Labs4.

Es cierto que durante la Navidad hay presiones adicionales sobre los sistemas de seguridad, pero los departamentos de TI deben trabajar durante todo el año y seleccionar las soluciones que ofrezcanlos mayores niveles de seguridad de red para mantener la empresa en una buena posición. Si a eso le sumamos un servicio de inteligencia que analice los datos a través de redes globales para identificar nuevas amenazas y desarrollar contramedidas, se conseguirá una tranquilidad aún mayor.

1TNS para eBay. Tendencias de consumo en Navidad.  3 de diciembre de 2013
2Solera Networks and Ponemon Study Reveals Rise in Security Breaches, with Organizations Taking Months to
Detect and Contain Them  http://www.ponemon.org/news-2/48
3 Evasion techniques slipping through IT defences http://eandt.theiet.org/news/2013/apr/ips-aet.cfm
4 Next-Generation Firewall Product Analysis Report – http://www.sonicwall.com/us/en/17360.html

 

Leer la biografía del autor  Ocultar la biografía del autor