viernes, 19 de septiembre de 2014

La miel de internet

”El único medio de vencer en una guerra es evitarla”. Esta es una de las frases atribuidas al militar y político estadounidense George Marshall, Nobel de la Paz y autor del célebre Plan que lleva su nombre, para más señas. Cerramos la semana laboral con ese principio como guía para este post, y esperemos como principio fundamental a aplicar de aquí en adelante en el mundo digital.


Home Depot, la cadena de bricolaje más grande de América, sufría la semana pasada un ataque que hacía peligrar los monederos electrónicos de 56 millones de sus clientes. A día de hoy, el malware ha sido eliminado de todos sus sistemas, y toca hacer recapitulación del suceso. Un malware creado específicamente para atacar a Home Depot, que evadió todos los sistemas de seguridad de la compañía, y que estuvo en activo desde abril de este mismo año.

Junto a Home Depot, se une C&K Systems, la empresa suministradora de pagos electrónicos, que descubría esta semana una brecha de seguridad en su plataforma. Lo más destacable del caso es precisamente que ni el propio servicio, ni las empresas que hacía uso de su plataforma, se dieron cuenta del fallo hasta pasados ¡18 meses! 18 meses que fueron aprovechados por algunos ciberatacantes para comprometer al menos la seguridad de dos de sus grandes clientes.

Dos ejemplos más de la feroz guerra que se está librando en el tercer entorno. Un entorno en el que cohabitan empresas, distribuidores y usuarios, y que afecta tanto a unos como a otros por igual. No es de extrañar por tanto que las grandes compañías estén moviendo sus fichas para securizar en la medida de lo posible sus servicios, como un elemento más para diferenciarse de la competencia y ganar nuevos clientes.

Lo veíamos en el artículo de ayer con ese comunicado de Apple afirmando que para ellos, el cliente no es el producto, en clara alusión a su competencia directa, Google. Y lo vemos hoy con la respuesta de Google, informando que Android L cifrará por defecto los datos del usuario. Dos estrategias que tienen como objetivo la privacidad, y que permiten además evitar técnicamente las peticiones de acceso a información confidencial de agencias de inteligencia gubernamentales.

Proteger a nuestros usuarios/clientes, así como nuestra infraestructura ¿Está tu empresa preparada para un ataque de phishing? En el blog de Chema Alonso leemos esta mañana el simulacro de phishing que una empresa del sector realizaba a sus trabajadores, comprobando que aunque ya de forma minoritaria, sigue afectando a un porcentaje significativo de ellos, lo que pone en peligro todo sistema informático al que es accesible la víctima.

Esto en el caso de phishing, pero ¿qué hay de los APTs y demás malware enfocado a hacerse con el control de nuestros servidores? Para ello, lo mejor es crear señuelos, llamados en el argot informático, honeypots, encapsulados en una sandbox que evite la propagación del ataque a sistemas reales, que atraigan miradas indiscretas y que nos permitan monitorizar los vectores de ataque y las técnicas utilizadas.

Un recorrido extenso realizado justo al contrario de cómo deberíamos afrontar la seguridad informática. Primero imponer medidas de defensa activa y pasiva, formar a nuestros trabajadores, implantar sistemas seguros para nuestros clientes, y en el caso de que aún así vulneren nuestras defensas, avisar y  eliminar el peligro lo antes posible.

0 comentarios:

Publicar un comentario