Techie Blog El blog de noticias, tecnologías y tendencias de E.D.S.I. Trend Argentina

1mar/13Off

Las nuevas “Ciberbatallas”

Actualmente, se esta viviendo una nueva clase de batallas, estas batallas no son por recursos, no se utilizan armas, no son batallas libradas al azar, no, estas nuevas batallas tienen como fin obtener información.

Un nuevo estudio indica que los hackers se están robando aproximadamente un terabyte de información por día de los gobiernos, los negocios, las fuerzas militares y las facilidades académicas.

Esta clase de batallas, se libran mediante las denominadas Advanced Persistant Threads (APTs).
Las APTs son herramientas que utilizan los hackers, aún no reconocidas por los antivirus, estos malwares "nuevos", pueden estar programados para realizar cualquier tipo de ilegalidades, pueden ser una combinación entre un exploit de día 0 (Un exploit es una vulnerabilidad en un equipo que puede ser explotada para concederle al hacker algun beneficio sobre el mismo, ya sea entrar a la computadora, escalar privilegios, etc.) un troyano (Malware diseñado para infiltrarse en la maquina y enviar información a su dueño) y, por ejemplo, un worm (Malware que se camufla y cuyo fin es mantenerse todo el tiempo que sea posible en el equipo huésped).
Las APTs, se utilizan para toda clase de intrusiones, pero, en las ciberbatallas, estas herramientas son utilizadas para atacar a un blanco en específico.

Los hackers examinan a su blanco, averiguan sus tareas diarias, los procesos diarios de la empresa, las aplicaciones que utilizan, buscan cualquier forma en la cual la seguridad del blanco pueda ser vulnerada, hasta utilizan ingeniería social para lograr este fin.

En el video que les dejo al final de esta nota, se muestra como un grupo reducido de personas, son capaces de acceder a una red corporativa, y hacerla perder millones de dólares.
Volviendo a lo principal, las ciberbatallas, son un hecho, se dan entre empresas y entre gobiernos, cualquiera puede ser un blanco, cualquiera puede ser vulnerado.

Pero la pregunta del millón sigue siendo, ¿Como podemos defendernos?, bueno, mi recomendación es que posean la información sensible encriptada, una red segura, que protejan los gateways de su red, que no crean que con solamente proteger los endpoints alcanza, los malwares pueden entrar mediante un e-mail, mediante una página web, mediante un pendrive, mediante cualquier vulnerabilidad de los programas del equipo, hasta incluso, hoy en día, con el apogeo de el concepto de "información en la nube", mediante páginas https (Por ejemplo, vía google drive).
Trend Micro posee diferentes productos capaces de proteger, de alguna manera u otra, a la compañía de estas amenazas:
Trend Micro Endpoint Encryption (Programa capaz de encriptar con SHA-256 [Algoritmo más seguro conocido hasta el momento] archivos y carpetas sensibles de la empresa, así como también los discos rigidos de los equipos)
Trend Micro Interscan Web Security Virtual Appliance (Proxy capaz de detectar trafico malicioso mediante protocolos http, https y ftp)
Trend Micro Interscan Messaging Security Virtual Appliance (Virtual appliance capaz de detectar conexiones maliciosas y segurizar los servidores de correo)
Trend Micro Officescan (Antimalware de Trend Micro)
Trend Micro Deep Security y Trend Micro Intrusion Defense Firewall [Officescan Plug-in] (Entre todas las bondades que ofrecen estos productos [Deep Security para ambientes virtualizados e Intrusion Defense Firewall para endpoints], se encuentra el virtual patching que es la posibilidad de parchear vulnerabilidades conocidas de otros productos [Por ejemplo: Vulnerabilidades de adobe reader, Microsoft Windows, etc.] sin necesidad de aplicar los parches propietarios de la compañía)
Trend Micro Data Protection [Officescan Plug-in] (Producto capaz de evitar la fuga de datos de la empresa)
Trend Micro Thread Discovery Appliance (Producto capaz de analizar el tráfico de la red y detectar los focos de infección de la misma)

Obviamente, poseer estos productos o los equivalentes de otras compañías, ayudan, pero no son garantía de que se utilicen adecuadamente, si tenemos un software de encripción y no lo utilizamos, es lo mismo que si no lo tuviéramos.
Por consiguiente, creo yo que lo más importante, es educar a los integrantes de la compañía y hacerles entender que estas brechas de seguridad pueden pasarle a cualquiera.
Como dice Rik Ferguson en el video:
"La seguridad efectiva debería actuar basándose en la suposición de que la seguridad será quebrada"

Saludos.


¿Te gustó este artículo?

¡Suscríbete a nuestro feed RSS!

Publicado por Agustín Nicolás Bottos

Comentarios (0) Trackbacks (0)

Lo sentimos, los comentarios están cerrados por ahora.

Trackbacks deshabilitados.

Arriba ↑