jueves, 15 de enero de 2015

El cuento de Los Tres Cerditos en el mundo digital

Ya veréis lo que hace el lobo con vuestras casas”. Esta frase pertenece a una de las fábulas más conocidas de la historia. Los Tres Cerditos, Los Tres Chanchitos o Los Tres Cochinitos, son el ejemplo perfecto de cómo el lobo siempre acaba encontrando una manera de entrar en nuestras casas. Y tiene un corolario muy pero que muy interesante para nuestro sector: si establecemos las medidas de seguridad oportunas, podrá entrar, pero saldrá escaldado.


Los lobos digitales acechan donde menos te lo esperas, y hacen uso de todas las herramientas a su alcance para derribar nuestras defensas. El malware Skeleton ha demostrado su potencial recientemente accediendo de forma sigilosa al panel de administración del Active Directory de una compañía global afianzada en Londres. Un troyano de acceso remoto que se guarda en la memoria temporal, desapareciendo al reiniciar el sistema, y con capacidad para filtrar información sensible.

Esta vez el objetivo era la propia compañía, pero otras veces lo son los usuarios. American Airlines y United Airlines descubrían a finales de Diciembre una explotación de las credenciales de miles de clientes de sus servicios. Y todo apunta a que la culpa la han tenido los propios usuarios, que como el hermano pequeño y el mediano de Los Tres Cerditos, decidieron rehusar componentes (en este caso, rehusar contraseñas de otros servicios comprometidos).

I2P, una de las redes de anonimato que viene a tomar el testigo de TOR, vuelve a acaparar portadas, por ser una de las bases de operaciones de la nueva versión de Cryptowall, la 3.0. El ransomware más lucrativo hasta la fecha, que tan solo el año pasado se estima que llegó a recaudar alrededor de un millón de dólares a la ciberdelincuencia. Y el modus operandi es el mismo de siempre: Las víctimas descubren que sus archivos han sido cifrados con un algoritmo RSA 2048. Si quieren recuperarlos, toca pasar por caja.

El phishing, como los engaños del lobo en el cuento de los tres cerditos, tampoco pasa de moda. Una supuesta alerta de Outlook es la excusa perfecta para propagar un molesto adware. El vídeo enlazado en el email pide para reproducirse un plugin, que casualmente es un ejecutable que viene con regalito. Nada nuevo bajo el sol, y tan efectivo como siempre.

¿Qué estrategias podemos seguir para protegernos de los lobos digitales? Obama lo tiene claro. El gobierno protegerá legalmente a toda empresa que comparta información en tiempo real sobre amenazas informáticas. Una suerte de comunidad DEFCON que según sus palabras, posibilitaría el aprendizaje colaborativo entre empresas y la rápida actuación de los organismos encargados en la defensa nacional. Y por otro lado, un posible acercamiento legal para recuperar la ley CISPA, con la que se pretendía requerir a proveedores y fabricantes de tecnología el intercambio de información siempre que el gobierno así lo estipulara.

En referencia a los cerditos, tanto corporativos como usuarios, no está demás que revisemos las cinco tendencias que el CA Technologies anunciaba hace unas horas como defensa por la seguridad, la identificación y el control de acceso (IAM). En un entorno de multiusuario y multidispositivo, el móvil será la pieza fundamental de acceso a nuestros servicios. Un paso de la arquitectura desktop-first a la mobile-first, que involucra a toda la cadena, y que requiere de nuevas y más inmediatas tecnologías.

Todo porque este año sea el año en el que los servicios se protejan con paredes de ladrillo. Seguirá habiendo una chimenea desde la que el lobo pueda entrar, pero queda en nuestra mano prepararle una buena sorpresa si osa tan solo intentarlo.

0 comentarios:

Publicar un comentario