viernes, 14 de noviembre de 2014

Ser precavido como máxima del mundo digital

La historia del espía Roberto Flórez fue en su día una de las más sonadas de Madrid. Este hombre realizó labores de contra-espionaje para los rusos durante varios años, con algunos movimientos que resultan cuanto menos sorprendentes. El que se presentara reiteradas veces en la puerta de la Embajada de Rusia en Madrid a ofrecer sus servicios, unido a que sistemáticamente guardaba todos los recibos y facturas que iba recopilando en su trabajo, y que permitieron en el juicio declararle culpable de todos los cargos presentados, deja claro que para algunos, ser precavido, no es algo que les quite el sueño.


Sin embargo, para otros, es de vital importancia. Y en ese escenario algunas tecnologías permiten a los precavidos comunicarse anónimamente. O al menos todo lo anónimo que se puede esperar de un sistema digital. La Red Tor es una de las herramientas más habituales para todos aquellos interesados en la privacidad, y quizás sea esta la razón de que sea blanco de continuas estrategias enfocadas a vulnerar su arquitectura. OnionDuke es una nueva, encargada de modificar los binarios de las comunicaciones utilizando para ello un nodo fraudulento ruso. Si tienes la mala suerte de que tu nodo de salida sea ese, amigo, la comunicación ha dejado de ser segura.

Redes corporativas o redes gubernamentales. ComRat, un software de espionaje que guarda parentesco con Uroburos, es el nuevo Caballo de Troya de algunas agencias de inteligencia. COM como interfaz de programación, y RAT del módulo de control remoto. Basta que se meta por algún  pequeño resquicio de la red para que los atacantes logren hacerse con el control y realizar las maldades que se les ocurra (instalación de troyanos, filtrar tráfico, monitorizar documentos,...).

Sabedores de ello, y en pos de ser precavidos, desde Net-Security lanzan algunas buenas prácticas para evitar ser objetivos fáciles de ataques de espionaje gubernamental. La gestión de la información interna mediante roles bien definidos y con los permisos justos y necesarios para trabajar con ella, el mantener los sistemas continuamente auditados, la monitorización y evaluación de todo el perímetro de la red, y tener varios ojos puestos en los recursos compartidos, son algunas de las recomendaciones.

Precisamente uno de los vectores más débiles de la cadena empresarial viene representado por el uso inadecuado de la información confidencial por parte de los trabajadores, motivado por la democratización de la nube y el BYOD (“tráigase su propio dispositivo” a la oficina). Que BlackBerry, uno de los grandes exponentes de seguridad móvil, se alíe con Samsung con el objetivo de securizar las comunicaciones en dispositivos Android, es una grata noticia. KNOX, el servicio de Samsung enfocado al BYOD, será el primer beneficiado, con nuevas implementaciones que verán la luz el próximo año.

Y en el caso de que el mal ya esté hecho, no está demás considerar el análisis forense con La Guía de toma de evidencias en entornos Windows que INCIBE acaba de publicar. Una guía que recorre todos los pasos desde el descubrimiento de un incidente hasta su tratamiento, la recopilación de evidencias y la documentación catalogada según el impacto económico asociado.

Terminamos con un llamamiento de esos que tanto nos gusta realizar. CyberCamp 2014, el primer foro europeo sobre seguridad en la red, empieza su andadura. Si eres un joven interesado en el sector, estás a tiempo de presentarte a los retos donde se acabará eligiendo a los expertos del mañana, que recibirán diversas becas en prestigiosas instituciones europeas de ciberseguridad. Y si tienes una buena idea que te gustaría llevar a cabo, podrás optar a numerosos premios en metálico y programas de seguimiento y mentoring. ¿A qué esperas para probar suerte?

0 comentarios:

Publicar un comentario