Llegamos a ustedes gracias a:



Reportajes y análisis

Amenazas globales, soluciones globales

[26/06/2013] El titular describe exactamente el mensaje que ofreció Telefónica en su más reciente foro sobre seguridad. Las amenazas ahora no son el resultado de un hacker solitario que desea probar sus conocimientos derribando el sitio de alguna organización, ahora las firmas y las instituciones tienen que enfrentar a verdaderas bandas organizadas que pueden amenazar un servidor peruano desde las antípodas del mundo.
Las amenazas a la seguridad han dejado de ser un fenómeno que una sola empresa pueda enfrentar, nos queda claro a partir de la reunión, y por ello es importante asistir a una de estas conferencias en las que podemos encontrar no solo la descripción de aquello contra lo que tenemos que lidiar, sino algunas soluciones con las cuales podemos mantener a raya a los delincuentes informáticos.
Y ahora ya no solo se trata de software o de appliances, es necesaria toda una infraestructura de Security Operations Centers (SOCs).
Las amenazas
Luego de una breve presentación por parte de Guillermo Checa, director del Segmento de Grandes Empresas de Telefónica, fue Pedro Pablo Pérez, gerente de Marketing y Productos de Global Security de Telefónica Digital el que subió al estrado para explicar el actual entorno de inseguridad que nos rodea.
Pérez indicó que las amenazas a la seguridad ya no se encuentran en manos de atacantes amateur que buscan notoriedad. Ellas han pasado desde finales de los años 90 a las mafias organizadas que descubrieron que podían lucrar con el envío de spam y realizando ataques a empresas.
Más tarde dentro de este entorno ingresaron un par de actores más: los gobiernos y los activistas. Los primeros porque entendieron que el ciberespacio es un campo adicional de defensa nacional, y los segundos porque percibieron que sus demandas podrían ganar notoriedad en el espacio virtual.
El expositor explicó que el arma más común en este nuevo entorno es la botnet. Ésta se crea capturando máquinas alrededor del mundo que luego son administradas desde un centro de control, a las máquinas y los centros de control se suma un tercer elemento que son los blancos para completar el trio que conforma la botnet.
Sin embargo, los maleantes se han sofisticado en este entorno de por sí bastante sofisticado. En la actualidad las botnets ya no cuentan con un solo centro de control, sino que pueden ser regidas por innumerables centros de control esparcidos por todo el mundo, dificultando así la determinación del lugar desde donde opera la banda informática.
A pesar de ello hay avances. El año pasado, en el mes de julio, se destruyó Grum, la tercera botnet más grande del mundo, responsable del 18% del spam global o 18 mil millones de mensajes de spam diarios. Más recientemente, en este mes, se desmontó Citadel, una botnet que era la responsable de 500 millones de dólares en fraudes bancarios alrededor del mundo.
Pérez indicó que a pesar de estas victorias el crimen sigue avanzando. Ahora, por ejemplo, las redes mafiosas ofrecen los ataques de denegación de servicio como servicio (DDoS Service).
El ejecutivo también presentó una taxonomía de los posibles ataques que podría recibir una organización.
En primer lugar coloca a los ataques de disrupción. Este tipo de ataque tiene por objetivo la extorsión, la queja o la ganancia de la notoriedad. Es utilizado por mafias y activistas, y es ejecutado a través de DDoS volumétricos.
El segundo tipo de ataques es el de repetición. Este tipo de ataque se realiza por motivos económicos y es utilizado por las mafias a través de click fraud, spam, manipulación de juegos o encuestas o envío de malware.
Un tercer tipo es la exfiltración de datos. Esta se realiza por motivos económicos, generalmente por mafias y a través de keyloggers, sniffers, y robo de identidad.
Finalmente, se tienen los ataques de potencia de cálculo. Estos se producen por motivos económicos, es ejecutado por las mafias y en ellos se utiliza el crackeo de contraseñas.
Ante estos ataques, Pérez lanzó algunas recomendaciones. La primera de ellas es que la seguridad no debe ser invasiva, el negocio debe poder seguir trabajando. En segundo lugar Pérez recomendó una máxima antigua: conoce a tu enemigo, lo que en la actualidad podría parafrasearse como conoce las herramientas que usa tu enemigo.
Finalmente, recomendó tener un buen partner de seguridad, algo que apuntaba directamente a Telefónica ya que nos mostró -en un video- que en la actualidad la corporación cuenta con cuatro Security Operation Centers globales en España, Estados Unidos, Brasil y en Perú.
Evaluar los riesgos
Luego de la exposición de Pérez se conformó un panel con tres invitados. El primero de ellos fue Carlos Ayala, consulting engineer de Arbor Networks; el segundo fue Javier Ríos, oficial de Seguridad de la Información de Interbank; y, finalmente, Alberto Yépez, managing director de AlienVault.
El primero en hablar, sin embargo, fue Ríos. Desde su posición como ejecutivo de seguridad de un banco explicó que debido a que la seguridad de un banco es muy compleja, se ha conformado un comité de seguridad de la información dentro de la Asociación de Bancos (Asbanc) que tiene reuniones periódicas y en las cuales se ha establecido una estrategia global para enfrentar el tema.
Ríos indicó que a pesar de ello cada banco tiene acciones particulares, y que ellas deben regirse por una convicción: el negocio establece qué se hace con los riesgos. Los riesgos no se pueden evitar y es función del negocio decidir sobre ellos, TI se encarga de proporcionar la seguridad necesaria en base a la decisión tomada por el negocio.
El segundo en intervenir fue Ayala. Este expositor más bien quiso llamar nuestra atención sobre la masividad de los ataques. Señaló que ante la cantidad de ataques que se reciben no solo de parte de delincuentes sino de activistas, es necesario contar con un enfoque mixto. Es decir, el proveedor de la conexión también tiene que ser parte de la defensa de la empresa.
Carlos Ayala, consulting engineer de Arbor Networks.
El proveedor de servicios, que se encuentra en la nube, tiene que actuar en conjunción con la empresa para diseñar las mejores acciones para minimizar o eliminar por completo estos ataques volumétricos. Debe ser el primer filtro de seguridad.
Finalmente, fue el turno de Yépez. El tercero en hablar indicó que existen cuatro problemas: la integración, la innovación, la instrucción y la colaboración. El primero de ellos se refiere a que cada proveedor tiene un nicho de acción, pero lo que en realidad se necesita es una visibilidad general del problema; para ello es necesaria la integración de las herramientas de seguridad.
Alberto Yépez, managing director de AlienVault.
En cuanto a la innovación señaló que los problemas se presentan cuando se realiza un cambio de plataforma, y en la actualidad estamos ante cuatro cambios de plataforma, la virtualización (donde no se tiene visibilidad), la nube (que en sí tiene sus propios retos de seguridad), las redes sociales (que también implican muchos retos de seguridad) y la movilidad.
El problema de la instrucción es que las universidades no están generando los profesionales necesarios para enfrentar estos retos. Mientras que el problema de la colaboración es que ésta en realidad se produce en niveles aún insuficientes entre los actores involucrados en el ámbito de la seguridad.
Las soluciones
La reunión obviamente tuvo otros expositores a los que desafortunadamente ya no pudimos escuchar. Como señala un comunicado entregado en el evento, Antuanet Rivas Plata, jefe de producto de Seguridad de la Información, profundizó en las ventajas del Anti-DDoS, servicio que nace como respuesta al creciente número de incidentes de seguridad relacionados con ataques de denegación distribuida de servicios, tanto del tipo volumétrico como los relacionados al agotamiento de sesiones y al ataque directo a nivel de aplicaciones.
Asimismo, Pedro Pablo Pérez, aseguró que E-Mail Protection brinda el servicio de limpieza del correo electrónico en modalidad SaaS permitiendo la implementación y el cumplimiento de políticas de seguridad a través de tres módulos que incluyen desde la protección antivirus y antispam base, hasta garantizar la continuidad del servicio de correo, la prevención de pérdida de datos y el cifrado del correo electrónico.
De otro lado, Víctor Mundilla, Product Manager Managed Security Services, Global Security, Telefónica Digital, dio cuenta de las implicancias del Managed Security Services, un conjunto de servicios que permiten delegar la gestión de los dispositivos de seguridad de las empresas a expertos de seguridad en los SOCs Globales de Telefónica.
Finalmente, Aldo Arata, Jefe de Soluciones Móviles, explicó como el SMDM brinda tanto protección como control completo de los dispositivos móviles, que permiten garantizar conexiones móviles seguras y una administración centralizada que permita garantizar el cumplimiento de políticas de seguridad y la protección de información de las empresas.
Jose Antonio Trujillo, CIO Perú