viernes, 27 de febrero de 2015

De la brecha al origen del problema, y de este a la prevención

En materia de seguridad, el ciclo correcto sería prevención -> protección -> brecha. Pero como bien sabemos, los malos tienen la manía de atacarnos casualmente aquello con una prevención y protección insuficiente. Por ello, vamos a hacer un ejercicio de retrospectiva, pasando de la brecha a la protección, y de esta a la prevención futura. Comencemos.


Se demuestra lo que ya hace tiempo suponíamos. Que existe malware capaz de espiarnos cuando nuestro terminal está apagado. En verdad, a la hora de realizar esta acción, lo que hace este gusanito localizado por los chicos de AVG es secuestrar el proceso de apagado, haciendo pensar al usuario que en efecto el terminal se ha desconectado, pero terminando los procesos de todo aquello innecesario y manteniendo la conectividad y funciones básicas para comunicarse con el centro de control.

Después de conocer el adware que Lenovo incluía en sus dispositivos (Superfish), y pedir la compañía por dos veces disculpas, la pasada madrugada se levantaron con un secuestro de la web, presuntamente realizado por el grupo de cibercriminales Lizard Squad, que mostraba “una galería de imágenes de jóvenes descontentos, con la canción “Breaking Free” de High School Musical sonando de fondo.” Un ataque que nos recuerda la importancia de mantener un control exhaustivo de todos los servicios de la organización conectados a la red.

Esta vez fue un secuestro que apenas duró una hora. Mañana podría ser un ataque de negación de servicio (DoS), y si ello ocurriese, habría estado bien contar con esta magistral guía que desde INCIBE liberan sobre la clasificación de ataques DoS. Porque tipos de negación de servicio hay para aburrir, y seguramente te sorprendas al conocer algunos de ellos.

Estamos ya en la protección, y ¿qué mejor protección que un buen ataque? La colaboración organizada de varios organismos de protección digital se ha saldado afortunadamente con la desmantelamiento de la botnet Ramnit, que operaba bajo más de 300 dominios y servidores distintos. Y esto ocurre justo cuando el FBI pone precio a la “cabeza” del desarrollador de Zeus, el archiconocido troyano bancario. ¿Lograrán prevenir futuros ataques?

Quienes podemos evitar sustos futuros somos los administradores de servicios online. Bien sea con la detección proactiva de campañas de phishing instaladas en tu propio servidor, bien sea comprobando si tu sitio web es vulnerable a alguno de los Top 10 de vulnerabilidades  de este año. Dos tutoriales de los chicos de ESET que valen su peso en oro, y que seguramente te mantengan entretenido este fin de semana.

De la brecha al origen del problema, y de este a la prevención. Nunca es tarde para poner barreras a los malos. De hecho mientras antes lo hagas, menos tendrás que lamentar.

0 comentarios:

Publicar un comentario