Red de información TI para profesionales ITMedia NetWork

sábado, 17 de noviembre de 2018
Actualizado a las 22:18


Búsqueda avanzada

Publicidad

Publicidad

Opinión

Cinco formas en las que las organizaciones pueden ver comprometida su seguridad

15 Octubre 2018por Carlos Sanchiz, Manager Solutions Architecture en Amazon Web Services

A lo largo de los años, las infraestructuras informáticas de un sinfín de organizaciones se han visto comprometidas con muy diferentes motivaciones. Carlos Sanchiz, Manager Solutions Architecture en AWS, analiza las cinco vías más frecuentadas por los atacantes para provocar brechas de seguridad .

Carlos Sanchiz

Carlos Sanchiz

Existen muchas posibles motivaciones para un ataque, como pueden ser la búsqueda de fama o lucro, el espionaje militar o económico, el activismo hacker y, más recientemente, políticas de potencias extranjeras basadas en la guerra informativa y la manipulación cultural, y muchas otras.

El problema a la hora de identificar la motivación de un atacante en particular es que vincular ataques concretos con los individuos o grupos responsables es muy difícil. Si no podemos determinar quién nos ataca, nos resultará muy difícil o incluso imposible llegar a entender su motivación.

Lo más habitual es que los atacados no cuenten con medios sólidos para identificar la autoría de los ataques, por lo que se encuentran en la posición de tener que defender sus infraestructuras, datos y personal sin comprender quién les ataca ni por qué.

El único aspecto positivo es que, en un primer estadio, todos los atacantes utilizan las mismas tácticas para intentar vulnerar la seguridad de sus objetivos. Saber qué medios utilizarán para intentar abrirse paso en el entorno es algo que puede ayudaros a defenderlo más fácilmente.

El problema a la hora de identificar la motivación de un atacante en particular es que vincular ataques concretos con los individuos o grupos responsables es muy difícil. Si no podemos determinar quién nos ataca, nos resultará muy difícil o incluso imposible llegar a entender su motivación

Las cinco principales formas en las que los atacantes suelen provocar la primera brecha de seguridad en las organizaciones son:

1.- Vulnerabilidades sin parchear - Las vulnerabilidades son puntos débiles en el software y los sistemas que, si no se resuelven, pueden ser utilizadas por los atacantes para comprometer la confidencialidad, integridad o disponibilidad de datos y sistemas.
Los atacantes buscan vulnerabilidades o combinaciones de vulnerabilidades que les permitan tomar control total de ciertos sistemas, lo que a su vez puede permitirles seguir infiltrándose en la infraestructura informática de la organización.

Un programa de gestión de las vulnerabilidades bien planificado y ejecutado puede ser muy efectivo a la hora de evitar que posibles atacantes puedan descubrir brechas en vuestra infraestructura y sacar partido de ellas.

AWS ofrece varias herramientas diseñadas para aumentar la efectividad de los programas de gestión de las vulnerabilidades, entre las que se cuentan Amazon Inspector y AWS Systems Manager Patch Manager. Además, en el AWS Marketplace también podréis encontrar varias herramientas excelentes de otros desarrolladores para la gestión de vulnerabilidades.

2.- Errores en configuraciones de seguridad - Como sucede con las vulnerabilidades de seguridad, los sistemas que estén mal configurados pueden dar a los atacantes la oportunidad de comprometer a los sistemas.

Un programa de gestión de las vulnerabilidades sólido también es la forma de mitigar este riesgo. Al invertir en un programa de gestión de vulnerabilidades estaréis matando dos pájaros de un tiro, ya que permitirá paliar posibles vulnerabilidades y solucionar errores en la configuración de seguridad de los sistemas.

Las contraseñas son moneda de cambio para los cibercriminales. Una vez una se ha robado o filtrado, los cibercriminales pueden venderla o canjearla por otras cosas que les resulten de valor. En Internet se encuentran a la venta miles de listas interminables de contraseñas filtradas o robadas

También para estos casos, los mencionados Amazon Inspector, AWS Systems Manager Patch Manager y las soluciones de los partners de AWS disponibles a través del AWS Marketplace pueden contribuir a identificar y responder a posibles errores en vuestra configuración.

3.- Contraseñas débiles, filtradas o robadas - Las contraseñas son moneda de cambio para los cibercriminales. Una vez una contraseña se ha robado o filtrado, los cibercriminales pueden venderla o canjearla por otras cosas que les resulten de valor. En Internet se encuentran a la venta miles de listas interminables de contraseñas filtradas o robadas.

Usar contraseñas vulnerables que resulten fáciles adivinar puede facilitar a posibles atacantes el vulnerar la seguridad de una organización. Igualmente arriesgado es utilizar la misma contraseña en múltiples sistemas: cuando los cibercriminales obtienen credenciales robadas o filtradas, su primer paso suele ser usarlas para intentar iniciar sesión en banca online, comercios web y redes sociales.

AWS ofrece recursos como sistemas de autenticación multifactor (MFA), la capacidad para implantar políticas complejas de contraseñas e información detallada y buenas prácticas para ayudar a sus clientes a gestionar sus contraseñas eficazmente.

4.- Ingeniería social - Los cibercriminales dependen en buena medida de su capacidad de confundir y embaucar para conseguir que otros confíen en ellos cuando no deberían. Entre sus trucos se cuentan el phishing por correo electrónico, archivos adjuntos infectados, malware, páginas con código malintencionado e incluso llamadas telefónicas haciéndose pasar por servicios de asistencia técnica o incluso de fuerzas de seguridad del Estado.

Las organizaciones pueden protegerse de ataques de ingeniería social con servicios de filtrado de correos electrónicos, el filtrado de URL en servidores proxy y cortafuegos, el uso de programas antivirus en servicios de correo y dispositivos cliente y programas de gestión de vulnerabilidades

Las organizaciones pueden protegerse de este repertorio de ataques de ingeniería social empleando soluciones igualmente variadas, entre las que están los servicios de filtrado de correos electrónicos, el filtrado de URL en servidores proxy y cortafuegos, el uso de programas antivirus en servicios de correo y dispositivos cliente y el programa de gestión de vulnerabilidades que comentábamos antes y que pueden ayudar a reducir los riesgos que conllevan este tipo de ataques.

No obstante, la estrategia de mitigación más efectiva probablemente sea educar a los empleados para que puedan reconocer todos los trucos de los cibercriminales en cuanto los vean.

La clave para enfrentarse a la ingeniería social es desarrollar capacidades de detección que ayuden a la organización a detectar puntos débiles en materia de seguridad tan rápidamente como sea posible y así acortar los tiempos de respuesta.

En este aspecto, AWS ofrece un nivel de visibilidad y control que simplemente no se puede alcanzar en los entornos físicos que las empresas gestionan internamente: Amazon GuardDuty puede contribuir a reducir dramáticamente el tiempo necesario para detectar una brecha de seguridad.

5.- Amenazas internas - Los usuarios que gozan de confianza y tienen acceso a los recursos de una organización también pueden representar una amenaza. Por ejemplo, pueden cometer errores con graves consecuencias en materia de seguridad, como configurar un sistema erróneamente por accidente o descuido o hacer clic en un enlace malintencionado de un correo.

Otro tipo de amenaza interna la constituye ese porcentaje ínfimo de usuarios que tienen accesos y privilegios a los recursos de una organización y deciden hacer un uso malintencionado de ellos.

AWS ofrece un amplio abanico de herramientas y funcionalidades que permiten identificar cuándo usuarios internos cometen errores o actúan malintencionadamente. Por ejemplo, Amazon GuardDuty puede ayudaros a detectar síntomas e indicadores de posibles vulneraciones en materia de seguridad.

Otro buen ejemplo es CloudTrail, que registra toda la actividad en torno a las API que se produce usando cuentas de AWS. A su vez, estos datos pueden analizarse de muchas formas diferentes, incluyendo los sistemas de información de seguridad y registro de eventos (o SIEM, por sus siglas en inglés) de vuestra organización, para así identificar más fácilmente posibles patrones de riesgo.

Personalmente, me gusta referirme a las estrategias de mitigación frente a las cinco formas en las que organizaciones ven vulnerada su seguridad como ‘los fundamentos de la ciberseguridad’. Las organizaciones capaces de implantar estos fundamentos de forma sólida y eficaz consiguen que a los cibercriminales les resulte mucho más difícil atacarles con éxito. Centrarse en estos fundamentos es lo que aportará más ventajas en materia de seguridad a vuestra organización.

AWS puede ayudar a abordar estos fundamentos de ciberseguridad y a dotarlas de medidas de ciberseguridad más avanzadas. Un buen punto de partida es echar un vistazo al catálogo de productos que ofrece AWS en materia de seguridad y de conformidad a normativas.

(*) Carlos Sanchiz es Manager Solutions Architecture en Amazon Web Services

ShareThis

Publicidad

Publicidad

Publicidad

Análisis

Temor al clic: cara y cruz de la relación electrónica con las Administraciones Públicas

Life Abogados publica una guía con las siete principales dificultades que encuentran empresas y personas físicas en su relación electrónica con las Administraciones Públicas y, en particular, con Hacienda y la Agencia Tributaria, después de que el Consejo de Ministros haya ampliado a dos años el plazo para la entrada en vigor de los registros electrónicos generales

Publicidad

Proyectos de Éxito

Telefónica inicia el despliegue del Proyecto Territorio Rural Inteligente en Castilla y León basado en tecnologías NB-IoT

Telefónica apuesta por la disponibilidad de las dos tecnologías de acceso radio licenciadas de LPWA, de baja potencia y largo alcance. Así, además de NB-IoT para usos específicos, y ya desplegada, también iniciará la implantación de LTE-M con mayor versatilidad o capacidad de transmisión en movilidad. Ambas iniciativas forman parte del despliegue estratégico que posicionará a Telefónica como uno de los operadores de relevancia en la industria IoT en disponer de ambas tecnologías celulares LPWA

Strategic Partner info

Strategic Partner forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: techWEEK, IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2018 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de Strategic Partner

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de Strategic Partner

Procesando envíos...

Envío de artículos por email de Strategic Partner

Email enviado. Cerrar

Envío de artículos por email de Strategic Partner

Error en el envio. Pulse aqui para cerrar.Cerrar