Identifique a los invasores en los ciberataques y prepare sus trincheras: Malwares y Ataques de Día Cero. Lea “Diarios de la Ciberguerra”.

Malware son las armas principales en la ciberguerra
Malware son las armas principales en la ciberguerra

El ABC de la Ciberguerra comienza con identificar a los enemigos. Conozca su peligrosidad, tácticas y especialidades de ataque. La mejor defensa es estar prevenidos. Ud. y su organización ¿ya lo están?

Casi 1 millón de nuevas piezas de malware se lanzan cada día. Un millón. Esperan una brecha de seguridad en su infraestructura, o lo que es peor, de sus usuarios, para infiltrarse y mostrar sus armas y desplegar sus nefastas intenciones. El primer paso en un ataque es lograr que el malware pase la barrera de seguridad. En 2015, esto se logró usando un gran volumen y variedad en los ataques. Mucho malware se esconde en forma de tráfico o archivos adjuntos que parecen legítimos, o explota en dentro de una red controlada. Ya sea que esté escondido en una liga, en un documento, los atacantes usan una gran variedad y mezcla de métodos de ingreso. Más allá del método de entrada, podemos dividirlos en 3 tipos:

Malware conocido

Una pieza identificada de software malicioso con una firma reconocible. Muchas herramientas de seguridad utilizan técnicas basadas en el reconocimiento de las firmas al analizar y hacer decisiones de bloqueo, pero requiere que las definiciones de los firewalls y el antivirus estén actualizadas.

Malware desconocido

Una pieza de software malicioso desconocido sin una firma reconocible. Crear un malware desconocido es tan fácil como hacer una pequeña modificación en el malware conocido, o volviendo a empaquetar malware en una carga diferente. Esta nueva versión puede saltar sin dificultad las defensas basadas en la firma.

Ataques de Día Cero (Zero Day Attack)

Explosión que saca ventaja de vulnerabilidades de seguridad desconocidas cuando no hay protección habilitada.

Casi un millón de piezas de malware se lanzan diariamente. El reporte de Verizon de 2015 “Data Breach Investigations Report estima que casi el 90% de los ataques hechos en 2015 usaron una vulnerabilidad que existía desde 2002. Mientras más acceso al Internet exista, más probabilidad de que un malware aparezca, afectando a más empresas.  En 2015, el 89% de las organizaciones estudiadas bajaron archivos maliciosos, comparado con un 63% en el 2014. En 2015, las organizaciones bajaron más malware cuatro veces más. Esto significa que cada 81 segundos un malware era bajado, contra los 6 minutos en 2014. ¿Esto qué significa? Que mientras empresas como la suya hacen lo mejor para prevenir accesos a sitios maliciosos o de ejecutar archivos infectados, el gigantesco volumen de ataques les da a los atacantes la ventaja. Ud. debe evaluar y filtrar un volumen cada vez más grande de contenido potencialmente malicioso sin afectar la productividad de la empresa u organización.  La acción debe ser aislar el malware de manera inmediata para prevenir que cause daño.

¿No le gustaría conocer el estado y uso de su red? ¿conocer las prácticas de sus usuarios que incrementan la vulnerabilidad? ¿Sabe, con total certeza, que un bot no está instalado en uno o más dispositivos -pc, laptops, móviles- comunicándose con su centro de comando, robándole información mientras Ud. lee esto?

¿Le gustaría conocer la realidad de su entorno de seguridad con un método no intrusivo, transparente, muy eficaz y sobre todo, gratis? Si es así, póngase en contacto con nosotros, sin compromisos o restricciones. csanroman@altus-soft.com.mx

 

 

El mundo virtual sufrió un ataque el 21 de octubre que paralizó a las empresas más importantes.

ciberguerra-4

Empresas multimillonarias, con presencia global y que gastan millones de dólares en ciberseguridad como Twitter, Netflix, Spotify, Soundcloud, PayPal y Pinterest entre muchas otras, fueron atacadas con el método DDos (Distributed Denegation of Service – o Ataque distribuido de denegación de servicio-)

“Hackers tumban a gigantes de Internet – Organización Editorial Mexicana

¿Cómo funciona? una simple analogía bastará para aclarar el concepto.
Imaginemos que el servidor es un empleado que atiende una ventanilla.  Él es muy eficiente y capaz de atender a varias personas en un día sin problemas en una carga normal.

Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas al empleado. Y como cualquier humano normal, cuando hay mucha gente dándole la lata no puede atender a todos y empieza a atender más lento de lo normal. Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.

En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente o que sólo deje de responder conexiones. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas (veremos más adelante cómo), y se rearranque todo lo que haya dejado de funcionar.

El ataque del 21 de octubre nos recuerda qué tan vulnerables somos las empresas -y por ende los individuos- ante los ataques dirigidos por un ejército anónimo, muy bien organizado, con recursos y que buscan una sola oportunidad para penetrar sistemas, robar identidades, secuestrar dispositivos y literalmente paralizar buena parte de la economía mundial.

¿Qué tan graves son las vulnerabilidades de nuestros sistemas en las empresas que laboramos? ¿Estamos conscientes de que ya estamos sufriendo robo de datos, pérdida de los mismos o hasta espionaje a través de nuestro tráfico en la red o dispositivos móviles?
¿Qué tanto conoce Ud de otras ciber amenazas como malware desconocido, ataques de día cero, botnets o aplicaciones de alto riesgo?

Gartner avanza las tendencias en ciberseguridad para la segunda mitad de 2016

Uno de los grandes problemas para la industria de la seguridad es anticiparse a los diferentes tipos de ataques a los que se tendrán que enfrentar en un futuro. Así, lo único que pueden hacer, además de analizar día a día las nuevas amenazas, es crear sistemas y soluciones capaces de defenderse de lo imprevisible.

Y aunque esto puede parecer imposible, lo cierto es que es, precisamente, una de las especialidades de este sector empresarial. ¿Y en qué están trabajando a ese respecto?La consultora Gartner se lo ha preguntado a los CISO en su evento y, como respuesta, ha publicado una lista con las diez principales tendencias en ciberseguridad que están marcando los primeros meses de 2016 y que continuarán hasta final de año. Veamos cuáles son:

1 – Cloud Access Security Brokers

La popularización de servicios en la nube de todo tipo es, en general, muy positiva. Sin embargo, tiene asociada un problema que trae de cabeza a bastantes responsables de infraestructuras y seguridad: la carencia de no pocos ajustes relacionados con la ciberseguridad.

Los CABs son una solución de seguridad que se sitúa entre el servicio y su cliente, añadiendo para el mismo una capa extra, desde la que sí que es posible adoptar múltiples medidas de seguridad que no están disponibles en el propio servicio.

2 – Detección y respuesta en endpoint

La inteligencia centralizada y compartida supuso un gran cambio de paradigma en el campo de la ciberseguridad. De la mano de la conectividad global, llegó un nuevo escenario en el que las soluciones de seguridad pasaron a delegar gran parte de las funciones de análisis y comprobación de datos en la nube. Sin embargo, ahora la inteligencia vuelve al dispositivo, capaz de dar una respuesta más rápida ante determinadas amenazas.

3 – Adiós a las firmas

Los sistemas de detección basados en firmas son muy útiles ante ataques genéricos, pero pierden su efectividad en amenazas de ciberseguridad más sofisticadas, así como en ataques dirigidos específicamente contra un objetivo. En estos casos, la seguridad mejora ostensiblemente empleando sistemas que, en vez de buscar patrones conocidos, lo que hacen es “cerrar” o, al menos, proteger, las puertas a las que el malware suele llamar para colarse en un sistema.

4 – Análisis de comportamiento

En muchas ocasiones, las intenciones pueden ser averiguadas o, al menos intuidas, si se analiza (tanto como evento único como estadísticamente) un comportamiento dado. Una persona que camina por la calle y aminora su velocidad y gira la cabeza cada vez que pasa junto a las puertas de los coches… ¿no parece estar buscando una puerta abierta o una cerradura que sabe abrir sin llave? El comportamiento de los usuarios, de las aplicaciones, incluso del software de gestión de redes, todo, analizado estadísticamente, puede ser un monitor que alerte de potenciales amenazas de seguridad.

5 – Microsegmentación y análisis de tráfico

¿Qué es más peligroso, ver comprometido un sistema o toda una infraestructura? El problema es que, en no pocos ataques, una vez que se ha logrado el acceso a, por ejemplo, un ordenador, la conexión del mismo al resto de la red puede ser bastante sencilla. Por eso, una de las principales tendencias es evitar los riesgos del tráfico east-west (el que se produce entre sistemas a un mismo nivel y que forman parte de la misma red), con redes mucho más segmentadas. Y prestar al análisis del tráfico local al menos tanta atención como al que tiene origen o destino nuestra red.

6 – Chequeo de seguridad en el desarrollo

Por norma general, el flujo de trabajo DevOps está más que optimizado, especialmente en aquellas empresas que cuentan con grandes infraestructuras a medida. Sin embargo, hasta ahora la protección frente a las ciberamenazas no se ha incorporado en el ADN de los mismos, lo que da lugar a que, en no pocas ocasiones, los problemas de ciberseguridad sean detectados una vez que el nuevo desarrollo ya ha sido desplegado. Incluir las pruebas de seguridad en la fase de staging, antes de pasar a producción, puede evitar muchos sustos.

7 – Intelligence-Driven Security Operations Centre

Los SOC (el centro neurálgico de la gestión de la seguridad de una infraestructura completa: la red, los equipos y los servidores de una empresa, etcétera) son, sin duda, el punto en el que más inteligencia hay que depositar. Así, en este campo es donde se debe hacer gala de una mayor capacidad de adaptación y evolución.

Un gran ejemplo de ello es la reciente propuesta de Intel Security de interconectar SOCs para compartir inteligencia. Big Data y Machine Learning son otros dos conceptos que deben ser muy tenidos en cuenta a la hora de aportar nuevas soluciones de inteligencia a los SOC.

8 – Navegador remoto

La principal puerta por la que se cuelan muchos patógenos en los sistemas es el navegador web, así que una interesante tendencia en ciberseguridad es que éste deje de funcionar en el propio sistema. La propuesta es tan simple como interesante: el navegador se ejecuta en remoto, concretamente en un servidor especialmente habilitado para ese fin. De esta manera, con el navegador corriendo en un entorno seguro y aislado, aunque un atacante consiga acceder a la máquina en la que está corriendo dicho navegador, no obtendrá nada de la misma.

9 – Señuelos

¿Qué mejor sistema para cazar al Oso Yogui que una cesta vacía, atada con una cuerda, y que sirva para atrapar al plantígrado? Hablamos de algo parecido, y que desde hace muchos años se conoce, dentro del mundo de la seguridad, comohoneypot. ¿Y en qué consiste? En crear una pequeña infraestructura, aparentemente real, con algún agujero de seguridad que puede ser aprovechado por un atacante malintencionado. Sin embargo, esta trampa está siendo monitorizada de manera constante y, al sufrir un ataque, los datos del mismo se emplean de manera inmediata para saber que toda la infraestructura está siendo objetivo de un ataque, así como para recopilar información sobre el mismo.

10 – Servicios de confianza distribuidos

El volumen de sistemas y dispositivos cuya seguridad debe ser administrada por los departamentos de sistemas de muchas empresas no ha parado de crecer. Primero con la popularización del PC, después con los portátiles, más adelante con smartphones y tablets y, desde ya mismo con Internet de las Cosas. Las empresas buscan sistemas de confianza fiables, escalables y que sean capaces, llegado el momento, de gestionar dispositivos con unas capacidades de proceso muy, muy limitadas (como es el caso, por ejemplo, de sensores conectados).

por