Ante el reto de controlar las amenazas

Posted on marzo 18, 2017. Filed under: Actualidad | Etiquetas: , , , |

001_Security

El congreso #Aslan2017 deja una serie de preguntas en materia de seguridad informática y refleja la dependencia del canal digital para particulares, empresas, instituciones y sociedad en general, con la mirada puesta en Internet de las Cosas (IoT)

Ante el reto de controlar las amenazas

No sólo vale con la prevención y los planes de desarrollo y ejecución de un Pack en materia de seguridad informática, sin descuidar la auditoría o el control de procesos acerca de la forma de controlar los sistemas de la estructura organizativa. Los problemas derivados de la multitud de accesos hacen que los expertos hayan explicado la importancia de realizar campañas de concienciación, mantener actualizados los parches de los sistemas, cuidado con abrir archivos que se envían por correo electrónico o los mensajes que nos llegan como correo no deseado o se cuelan en la Bandeja de Entrada y sabemos que es un tipo de Phishing, es decir, una suplantación de identidad de una entidad financiera u otro tipo de empresa con la que estamos en comunicación. Los recientes casos de Endesa, Correos o relacionados con los bancos han despertado un malestar de los particulares, que quizás son usuarios que no están habituados a la presentación de documentos telemáticos vía Internet o el trabajo por medio de determinados sistemas de comunicación, como el correo, empleo de las redes sociales o herramientas del estilo de WhatsApp o Telegram. El cambio de costumbres viene a ser generalizado, pero muchas personas no son conscientes de la información que les llega por mail, lo que hace que estemos ante el reto de intentar alertar a la sociedad con recomendaciones. Principalmente, en el panel de conferencias titulado “El reto de la seguridad y disponibilidad en la era digital”, los fallos son atribuidos al factor humano en el manejo de los sistemas, no haber garantizado la comunicación de una manera eficiente o confiar en una fuente de tercero que no estaba contrastada. En el mundo del análisis de grandes cantidades de datos (Big Data), la movilidad y los sistemas en Cloud Computing, por medio del despliegue de grandes retos, el futuro pasa por la respuesta y detención, al margen de la predicción y prevención de los ataques informáticos o fraudes que podamos sufrir tanto las empresas como los particulares. En este aspecto, después de ver en tiempo real el número de incidencias por medio de Norse, Fireeye, Cybermap de Kaspersky o Threat Map de Fortiguard, las soluciones de negocio que remedien los problemas de ransomware son una prioridad, al margen de otras modalidades de propagación de archivos maliciosos.

Con el recuerdo de que las empresas almacenan todo en un espacio y que en ocasiones no saben valoran los datos, información y realidad de su modelo de negocio hace que estemos ante el planteamiento que hace que convivamos con una serie de cuestiones que ya están en la mesa:

-Responsabilidad penal de la persona jurídica (LO 1/2015 de 31 de marzo que resuelve el planteamiento inicial LO 5/2010) con respecto a determinados delitos que se puedan realizar en las empresas y que afecta a administradores, representantes legales, apoderados y mandos intermedios.

-La adecuación de las empresas a la nueva normativa europea en materia de Protección de Datos que será aplicable en 2018 y que hace que las estructuras organizativas tengan que entender distintas responsabilidades en el caso de que sean vulnerados sus sistemas de protección y salvaguarda de la información, datos o ficheros relacionados con los clientes.

-La conciencia en materia de transmitir una serie de recomendaciones en materia de seguridad que lleguen a las personas en el uso de las principales herramientas de comunicación y relacionadas con los riesgos y la exposición a la que estamos sometidos desde que aparecemos en Google, redes sociales o dejamos una dirección de correo electrónico.

Las actividades de riesgo ponen en un serio compromiso la política de buenas prácticas de una empresa, al margen de las amenazas que podemos recibir de fuera o de dentro, como se ha podido comprobar en algunos casos cuando un trabajador despedido de una organización ha atacado a una entidad como motivo de respuesta al ser apartado de sus funciones y obligaciones, por las razones que sea. En la actualidad, se estima que el coste está alrededor de 14.000 millones de euros en cuanto a las pérdidas que las empresas tienen debido a la propagación de todo tipo de amenazas vinculadas a ciberataques, fraudes, suplantación de identidad, malware, Phishing o mal uso de los sistemas de información de las compañías, exponiendo claves, usuarios, bases de datos y movimientos que los trabajadores realizan en su día a día. Hemos pasado a la preocupación por los virus, troyanos y malware, a una serie de detalles relacionados con el robo de la información por medio de la presentación del secuestro de datos y el pago en bitcoin, moneda virtual empleada para “recuperación” de la información de empresas que operan en la red Tor y empleando la Dark Web para no ser descubiertos y, como es lógico, no ser perseguidos por sus actividades delictivas. El anonimato, las mejoras de la apariencia y el escaso rastro empleando dominios que llevan a servidores ocultos generan una coartada perfecta a los grupos que se dedican a la propagación de ransomware, o bien, un programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. En ocasiones, la capacidad técnica de algunos tipos de amenazas, hacen que el usuario tenga que pagar, asumiendo el riesgo de poder recuperar los datos por el precio planteado. Aunque la recomendación es “no pagar nunca”.

Por otro lado, la aparición del Spoofing, que es cuando un atacante que se hace pasar por una entidad distinta a través de la falsificación de los datos de la comunicación (IP Spofing, ARP Spoofing, DNS Spoofing, Web Spoofing o Email Spoofing) y empleando las redes conocidas, hace que estemos ante una reflexión de los avances en pocos años que se han consolidado y su adaptación al uso de la red como protocolo de comunicación en la mayoría de procesos. Por su parte, la evolución del código penal hace que estemos ante un escenario donde se solicitan varias actualizaciones, no sólo por parte de los profesionales que trabajan en la justicia, sino de las empresas que desean conocer cómo poder frenar las vulnerabilidades, a pesar de la enunciación de que es el factor humano el mayor responsable de la propagación de ataques, quizás porque antes de hacer nada debe de contestar, omitir el documento o archivo, saber cuáles son las últimas noticias en materia de actualidad o seguridad informática, y conocer los próximos entornos de actuación, que afectan a la sociedad por medio del ataque de los sistemas relacionados con Internet de las Cosas (IoT), vulneración de los sistemas de control de un coche o de un servicio de domótica instalado en una vivienda.

La fuente de información

En el origen y destino volvemos siempre a lo mismo, que es la identificación en el esquema de la comunicación del emisor, receptor, mensaje y quién cita la fuente, o bien, la transmite, divulga o promociona, porque tenemos que estar seguros de quién es la persona que atiende detrás de un dispositivo, ya que la confianza se genera por la empatía, confidencias, costumbre o por algo en común. Los fraudes en Internet también pueden llevar a confusión cuando la persona a la que estamos acostumbrados a atender o “dialogar” por medio de un correo electrónico, no es realmente la de siempre, sino que se están utilizando sus medios para perpetrar un engaño y obtener algo a cambio, asunto que lleva a la posibilidad de recibir ataques por correo electrónico, WhatsApp, SMS, llamada de voz y las variantes antes mencionadas relacionadas con la manipulación de las redes de comunicación. Los servidores, que cada vez están más comprometidos debido al éxito de la virtualización y empleo de los sistemas en Cloud que se han popularizado desde 2010, han concentrado los esfuerzos en publicar algunas alertas, como lo han hecho las empresas de seguridad informática, que invierten amplias partidas de sus presupuestos al desarrollo de la divulgación de informes bajo una periodicidad concreta para saber desde dónde se realizan los ataques, conocer el origen, el tipo o categoría, las redes más vulneradas o las empresas que han tenido riesgos, aunque no se publiquen los detalles si la compañía no hace público el daño sufrido. El último caso más conocido ha sido el de la empresa estadounidense Yahoo, que en el mes de diciembre de 2016 alertó a los usuarios de determinados problemas derivados en multitud de cuentas de correo electrónico que se vieron comprometidas debido al robo de claves, lo que hizo que la noticia estuviese en portada de algunos medios de comunicación durante días, y no sólo por lo que conlleva la posibilidad de que un tercero sin autorización rastree la información de una dirección de un correo, sino los datos que almacenamos en la propia base de datos, que estará cercana a millones y millones de usuarios que en alguna ocasión se dieron de alta y pusieron sus datos correctos, a pesar de la no utilización de los servicios de la empresa en la consulta de información. Conviene destacar la introducción de la Inteligencia de Negocio (BI) y la predicción acerca de qué puede ocurrir en el 2020, aunque se estima que un 60% de las empresas invertirán recursos para identificar los ataques que cada vez están más relaciones con Internet de las Cosas (IoT) y la información que se transmite de “máquina a máquina” y la interpretación de los datos, que lleva a la posibilidad de ser atacado sólo conociendo la IP de una casa y el número del teléfono móvil asociado a una persona. Si no pagas, ya sabes a lo que uno se puede exponer, a un ataque que puede acabar en la vulneración de la seguridad de los dispositivos y su manipulación para la realización de acciones no autorizadas por nosotros.

Blue Screen of Death

Entre los distintos estilos, a lo largo de las distintas ponencias, ha aparecido la explicación de una de las amenazas que se esconden cuando aparece un pantallazo en el sistema operativo de Windows (Blue Screen of Death), que enuncia que no se ha podido resolver un error del sistema y estamos ante un posible caso de no recuperación de la información o inutilización para el acceso a algunas de las unidades de la computadora y reestablecer las funciones básicas. En la actualidad, uno de los ataques es emplear este pantallazo por medio de una ventana del navegador y solicitar un pago para reestablecer el sistema, debido a una amenaza infundada. Las empresas de antivirus, al menos en el caso de Panda y una de las explicaciones recibidas, trasladan parte de sus soluciones a un listado de buenos y otro de malos, dejando el caso de las “dudas” en ocasión sin solución alguna, es decir, que estamos ante la no resolución de numerosas amenazas, ya que no se pueden rastrear o responder bajo un sistema que solucione el problema ocasionado y, en el caso de haber hecho un pago por la recuperación, de nuevo nos encontramos ante las bandas organizadas que se esconden en las redes Tor y emplean la moneda virtual para recibir el pago, el cual es muy complicado de rastrear por las autoridades. Una de las consideraciones es que hasta que no pasan seis u ocho meses, numerosos responsables de empresas no se dan cuenta de que el enemigo lo tienen en casa. Ante el reto de conocer cómo solucionar los problemas, en la obligación de conocer las soluciones, estamos ante las medidas en función de los colectivos, porque no es lo mismo una red para 250 trabajadores que un sistema compartido para 8 usuarios, donde todos trabajan en una nube y la seguridad la tienen delegada en un tercero por medio de una herramienta en Cloud, que se ocupa del Hosting, subdominio, envío de comunicaciones o transferir los archivos de un lugar a otro bajo una petición por parte de un miembro del equipo en función de un rol concreto para poder realizar sus tareas de acuerdo a los objetivos que se persiguen.

Intuición, sospecha y reacción

La conducta de las personas y el cambio de costumbres con la llegada del concepto de usuario hiperconectado han puesto de manifiesto la importancia de la intuición en la detención versus la predicción de un sistema de Inteligencia de Negocio (BI), que predice situaciones y riesgos por medio del análisis de patrones, pero que en ocasiones ocasionan conflicto entre los directivos que son los que deciden el tipo de estrategia, dirección o ruta que deben de seguir. Quizás en ocasiones la ruta más larga no es la menos mala, aunque el parecer puede llevar a que veamos las cosas de un punto de vista distorsionado. Si alguien “pica” es porque cree en la “oferta”, “promoción” o “en el regalo” y la publicidad se ve en ocasiones comprometida debido a los “ataques en forma de anuncio” que se pueden colar en los sistemas que empleamos de comunicación. O bien, cuando empleamos un sistema de correo, si vemos un mensaje en la Bandeja de Entrada que no cuadra, directamente a la papelera o el de un usuario que no conocemos vía WhatsApp o SMS, que se identifica con un número que no pertenece a nuestra base de datos de contactos o agenda.

Herramientas gratuitas para descifrar ransomware:

https://www.avast.com/es-es/ransomware-decryption-tools#alcatraz

Mapa para conocer las amenazas:

https://www.fireeye.com/cyber-map/threat-map.html

http://map.norsecorp.com/#/

https://threatmap.fortiguard.com/

http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17240&view=map

https://cybermap.kaspersky.com/

https://map.lookingglasscyber.com/

https://maps.skycure.com/?loc=Madrid%2C%20Espa%C3%B1a

https://community.blueliv.com/map/

Congreso ASLAN:

http://www.congreso.aslan.es/

Ransomware:

https://www.geektime.com/2017/03/15/5-essential-things-to-know-about-ransomware/

Empresas ante la Protección de Datos de 2018:

http://www.agpd.es/portalwebA GPD/revista_prensa/revista_prensa/2016/notas_prensa/news/2016_05_26-ides-idphp.php

http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2016/notas_prensa/news/2016_05_26-ides-idphp.php

Jorge Hierro Álvarez

Anuncios

Make a Comment

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Liked it here?
Why not try sites on the blogroll...

A %d blogueros les gusta esto: