Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Cinco formas en las que las organizaciones pueden ver comprometida su seguridad

15 Octubre 2018por Carlos Sanchiz, Manager Solutions Architecture en Amazon Web Services

A lo largo de los años, las infraestructuras informáticas de un sinfín de organizaciones se han visto comprometidas con muy diferentes motivaciones. Carlos Sanchiz, Manager Solutions Architecture en AWS, analiza las cinco vías más frecuentadas por los atacantes para provocar brechas de seguridad

Carlos Sanchiz

Carlos Sanchiz

Existen muchas posibles motivaciones para un ataque, como pueden ser la búsqueda de fama o lucro, el espionaje militar o económico, el activismo hacker y, más recientemente, políticas de potencias extranjeras basadas en la guerra informativa y la manipulación cultural, y muchas otras.

El problema a la hora de identificar la motivación de un atacante en particular es que vincular ataques concretos con los individuos o grupos responsables es muy difícil. Si no podemos determinar quién nos ataca, nos resultará muy difícil o incluso imposible llegar a entender su motivación.

Lo más habitual es que los atacados no cuenten con medios sólidos para identificar la autoría de los ataques, por lo que se encuentran en la posición de tener que defender sus infraestructuras, datos y personal sin comprender quién les ataca ni por qué.

El único aspecto positivo es que, en un primer estadio, todos los atacantes utilizan las mismas tácticas para intentar vulnerar la seguridad de sus objetivos. Saber qué medios utilizarán para intentar abrirse paso en el entorno es algo que puede ayudaros a defenderlo más fácilmente.

El problema a la hora de identificar la motivación de un atacante en particular es que vincular ataques concretos con los individuos o grupos responsables es muy difícil. Si no podemos determinar quién nos ataca, nos resultará muy difícil o incluso imposible llegar a entender su motivación

Las cinco principales formas en las que los atacantes suelen provocar la primera brecha de seguridad en las organizaciones son:

1.- Vulnerabilidades sin parchear - Las vulnerabilidades son puntos débiles en el software y los sistemas que, si no se resuelven, pueden ser utilizadas por los atacantes para comprometer la confidencialidad, integridad o disponibilidad de datos y sistemas.
Los atacantes buscan vulnerabilidades o combinaciones de vulnerabilidades que les permitan tomar control total de ciertos sistemas, lo que a su vez puede permitirles seguir infiltrándose en la infraestructura informática de la organización.

Un programa de gestión de las vulnerabilidades bien planificado y ejecutado puede ser muy efectivo a la hora de evitar que posibles atacantes puedan descubrir brechas en vuestra infraestructura y sacar partido de ellas.

AWS ofrece varias herramientas diseñadas para aumentar la efectividad de los programas de gestión de las vulnerabilidades, entre las que se cuentan Amazon Inspector y AWS Systems Manager Patch Manager. Además, en el AWS Marketplace también podréis encontrar varias herramientas excelentes de otros desarrolladores para la gestión de vulnerabilidades.

2.- Errores en configuraciones de seguridad - Como sucede con las vulnerabilidades de seguridad, los sistemas que estén mal configurados pueden dar a los atacantes la oportunidad de comprometer a los sistemas.

Un programa de gestión de las vulnerabilidades sólido también es la forma de mitigar este riesgo. Al invertir en un programa de gestión de vulnerabilidades estaréis matando dos pájaros de un tiro, ya que permitirá paliar posibles vulnerabilidades y solucionar errores en la configuración de seguridad de los sistemas.

Las contraseñas son moneda de cambio para los cibercriminales. Una vez una se ha robado o filtrado, los cibercriminales pueden venderla o canjearla por otras cosas que les resulten de valor. En Internet se encuentran a la venta miles de listas interminables de contraseñas filtradas o robadas

También para estos casos, los mencionados Amazon Inspector, AWS Systems Manager Patch Manager y las soluciones de los partners de AWS disponibles a través del AWS Marketplace pueden contribuir a identificar y responder a posibles errores en vuestra configuración.

3.- Contraseñas débiles, filtradas o robadas - Las contraseñas son moneda de cambio para los cibercriminales. Una vez una contraseña se ha robado o filtrado, los cibercriminales pueden venderla o canjearla por otras cosas que les resulten de valor. En Internet se encuentran a la venta miles de listas interminables de contraseñas filtradas o robadas.

Usar contraseñas vulnerables que resulten fáciles adivinar puede facilitar a posibles atacantes el vulnerar la seguridad de una organización. Igualmente arriesgado es utilizar la misma contraseña en múltiples sistemas: cuando los cibercriminales obtienen credenciales robadas o filtradas, su primer paso suele ser usarlas para intentar iniciar sesión en banca online, comercios web y redes sociales.

AWS ofrece recursos como sistemas de autenticación multifactor (MFA), la capacidad para implantar políticas complejas de contraseñas e información detallada y buenas prácticas para ayudar a sus clientes a gestionar sus contraseñas eficazmente.

4.- Ingeniería social - Los cibercriminales dependen en buena medida de su capacidad de confundir y embaucar para conseguir que otros confíen en ellos cuando no deberían. Entre sus trucos se cuentan el phishing por correo electrónico, archivos adjuntos infectados, malware, páginas con código malintencionado e incluso llamadas telefónicas haciéndose pasar por servicios de asistencia técnica o incluso de fuerzas de seguridad del Estado.

Las organizaciones pueden protegerse de ataques de ingeniería social con servicios de filtrado de correos electrónicos, el filtrado de URL en servidores proxy y cortafuegos, el uso de programas antivirus en servicios de correo y dispositivos cliente y programas de gestión de vulnerabilidades

Las organizaciones pueden protegerse de este repertorio de ataques de ingeniería social empleando soluciones igualmente variadas, entre las que están los servicios de filtrado de correos electrónicos, el filtrado de URL en servidores proxy y cortafuegos, el uso de programas antivirus en servicios de correo y dispositivos cliente y el programa de gestión de vulnerabilidades que comentábamos antes y que pueden ayudar a reducir los riesgos que conllevan este tipo de ataques.

No obstante, la estrategia de mitigación más efectiva probablemente sea educar a los empleados para que puedan reconocer todos los trucos de los cibercriminales en cuanto los vean.

La clave para enfrentarse a la ingeniería social es desarrollar capacidades de detección que ayuden a la organización a detectar puntos débiles en materia de seguridad tan rápidamente como sea posible y así acortar los tiempos de respuesta.

En este aspecto, AWS ofrece un nivel de visibilidad y control que simplemente no se puede alcanzar en los entornos físicos que las empresas gestionan internamente: Amazon GuardDuty puede contribuir a reducir dramáticamente el tiempo necesario para detectar una brecha de seguridad.

5.- Amenazas internas - Los usuarios que gozan de confianza y tienen acceso a los recursos de una organización también pueden representar una amenaza. Por ejemplo, pueden cometer errores con graves consecuencias en materia de seguridad, como configurar un sistema erróneamente por accidente o descuido o hacer clic en un enlace malintencionado de un correo.

Otro tipo de amenaza interna la constituye ese porcentaje ínfimo de usuarios que tienen accesos y privilegios a los recursos de una organización y deciden hacer un uso malintencionado de ellos.

AWS ofrece un amplio abanico de herramientas y funcionalidades que permiten identificar cuándo usuarios internos cometen errores o actúan malintencionadamente. Por ejemplo, Amazon GuardDuty puede ayudaros a detectar síntomas e indicadores de posibles vulneraciones en materia de seguridad.

Otro buen ejemplo es CloudTrail, que registra toda la actividad en torno a las API que se produce usando cuentas de AWS. A su vez, estos datos pueden analizarse de muchas formas diferentes, incluyendo los sistemas de información de seguridad y registro de eventos (o SIEM, por sus siglas en inglés) de vuestra organización, para así identificar más fácilmente posibles patrones de riesgo.

Personalmente, me gusta referirme a las estrategias de mitigación frente a las cinco formas en las que organizaciones ven vulnerada su seguridad como ‘los fundamentos de la ciberseguridad’. Las organizaciones capaces de implantar estos fundamentos de forma sólida y eficaz consiguen que a los cibercriminales les resulte mucho más difícil atacarles con éxito. Centrarse en estos fundamentos es lo que aportará más ventajas en materia de seguridad a vuestra organización.

AWS puede ayudar a abordar estos fundamentos de ciberseguridad y a dotarlas de medidas de ciberseguridad más avanzadas. Un buen punto de partida es echar un vistazo al catálogo de productos que ofrece AWS en materia de seguridad y de conformidad a normativas.

(*) Carlos Sanchiz es Manager Solutions Architecture en Amazon Web Services

ShareThis

Publicidad

Destacamos

  • DEYDE ensalza la importancia de la calidad de datos en la lucha contra el fraude

    Ante la problemática del fraude y el que muchas empresas consideran que la digitalización de los negocios incrementa el riesgo de sufrirlo, DEYDE se posiciona como un aliado en la lucha contra el fraude aportando tecnologías y herramientas para la calidad de datos, que “ofrecen una visión única de 360º de la información de cada cliente”

Envío de artículos por email de IT SEGURIDAD.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Procesando envíos...

Envío de artículos por email de IT SEGURIDAD.es

Email enviado. Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Error en el envio. Pulse aqui para cerrar.Cerrar