Llegamos a ustedes gracias a:



Reportajes y análisis

La seguridad TI en nuestro país

[25/10/2011] El pasado jueves 20 pudimos asistir a una de las reuniones sobre seguridad TI que dan en nuestro país. La edición de este año de Segurinfo se desarrolló a lo largo de todo un día en el que se pudo conocer las amenazas que tienen que enfrentar las empresas, los enfoques que organizaciones como la Asbanc tienen para enfrentar estas amenazas, y las nuevas soluciones que se ofrecen en el mercado.
Ese día nos hicimos presentes en una buena parte de todas las presentaciones que se realizaron, por lo que a continuación les ofrecemos la más completa cobertura .
Inicio y estado de la cuestión
Como toda reunión, siempre es necesario iniciar con unas palabras de los anfitriones. En este caso el discurso inicial estuvo a cargo de Juan José DellAqua, director ejecutivo de Usuaria, quien ofreció un rápido kick off para luego darle la palabra a Ronald Barrientos, jefe de la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI). El funcionario fue el encargado de dar inicio oficial al evento con un breve discurso que resaltaba la importancia de la tecnología en nuestras vidas y trabajos actuales.
Las charlas, entonces, se dividieron en dos tracks, uno en la denominada sala Symantec y otro en la sala ESET. Oscar Onofre, systems engineer, north of latin america, de Symantec, dio inicio a las conferencias en la primera sala, con la charla titulada Seguridad, un servicio que genera valor para su empresa, y con ella puso al público reunido ahí al tanto de las amenazas que actualmente padecen las empresas, y de los nuevos paradigmas de seguridad que hay que considerar. Lo primero que expuso fueron las amenazas reales a las que nos encontramos expuestos.
Por ser Onofre ejecutivo de una empresa dedicada a la seguridad, la abundancia de la información -proveniente de su Symantec Internet Threat Report- estaba más que asegurada, y no nos equivocamos.
En el primero de los slides presentados se ofrecía un panorama de la actividad del código malicioso en diez países de América Latina. Como era de suponer, los más grandes (Brasil, México y Argentina) acumulan la mayor parte (66%) de la actividad maliciosa la región, y dejan al Perú en un satisfactorio octavo lugar con un 3% de la actividad maliciosa de la región, por delante de República Dominicana y Panamá y detrás de Colombia, Chile, Uruguay y Venezuela.
Sin embargo, si se desagregan las cifras por tipo de actividad maliciosa, el Perú ocupa un preocupante tercer lugar en el rubro de botnets, solo por debajo de Brasil y Argentina.
Otra de las láminas interesantes que mostró Onofre fue la que explicaba el origen de los ataques hacia América Latina. Nuevamente, como era de suponer, la mayor parte de los ataques provienen de Estados Unidos, aunque también de los tres grandes de la región, y por su puesto de China.
En cuanto a los virus, el ejecutivo explicó que en enero del 2007 se tenían registrados aproximadamente unos 250 mil virus, pero esa cifra creció a diciembre del 2010 a más de 288 millones de virus.
Además hay que señalar que tenemos una estructura heterogénea y esto debido a que en el mundo se están dando megatendencias como la virtualización, la nube y la movilidad. Y al adoptar estas nuevas infraestructuras tecnológicas, estamos añadiendo complejidad a nuestra infraestructura actual, sostuvo Onofre.
Hablando específicamente de los dispositivos móviles, Onofre señaló que su compañía detectó que la mayor parte de los ataques se realizaron a través del uso de troyanos. Éstos se insertaban en las aplicaciones -que se descargan de los markets- para luego realizar la infección de los equipos.
El 45% de las empresas se ven reacias a adoptar estas tecnologías [móviles] debido a los problemas de seguridad, añadió el investigador.
Para enfrentar estos problemas, Onofre sostuvo que Symantec tiene un modelo centrado en la información.  Lo que tenemos que hacer primero es conocer quién está usando la información, asegurar la identidad de estas personas y luego asegurar los dispositivos, sostuvo Onofre.
Esto implica generar políticas que hagan que los dispositivos se comporten dependiendo de quién los está usando.
La prevención
La segunda de las exposiciones de la mañana estuvo a cargo de Danilo Briceño y Rolando Elías, especialistas en seguridad de la información de Neosecure. Estos ejecutivos, al alimón e intercaladamente, ofrecieron la exposición Medidas de seguridad proactivas: cómo prevenir ataques de malware moderno.
Los expositores comenzaron con una breve cronología del malware. Haciéndonos retroceder en el tiempo, nos hicieron recordar al primer virus del que se tiene conocimiento: el Brain. Este malware apareció en 1986 y sus efectos no podrían ser considerados como preocupantes en comparación con los modernos malware.
Dos años después, en 1988, hizo su aparición Jerusalem, y fue uno de los tantos virus que fueron apareciendo hasta 1991, en el que se contaron unos 1.300 virus a nivel mundial. Sin embargo, las cosas fueron cambiando para finales de la década.
Los expositores nos recordaron que en 1999 apareció el destructivo virus Melissa, y al año siguiente el terrible I love you, del que seguro muchos tienen un mal recuerdo. De ahí en adelante, los nombres de los virus solo nos recordaron situaciones cada vez más complicadas. En el 2004 apareció MyDoom, en el 2005 Koobface -que atacó a Facebook-, y en el 2008 el maligno Conficker.
El 2009 fue el año del Zeus SpyEye, y el año siguiente fue el del virus que se dice que inició la era de la guerra cibernética: el Aurora-Stuxnet. Con tales antecedentes no es de extrañar que Gartner estimara que la explosión de malware crezca a un ritmo de 600% anual.
¿Por qué se está produciendo este ritmo imparable de nuevos malwares? Obviamente el interés monetario de los cibercriminales es uno de los factores, pero Briceño y Elías también señalaron que la diversidad de malwares se produce ya que existen diversos controles que las empresas pueden aplicar para protegerse.
Podríamos decir que se trata de una prueba en la que cada lado responde con una nueva arma ante alguna acción del contrario.
Así, si revisamos el arsenal con el que las empresas actualmente cuentan para enfrentar a las amenazas, nos toparíamos con herramientas como los firewalls, IPS/IDS, filtros web, y los conocidos antivirus. Éstas pueden hacer frente a amenazas como las variantes conocidas de malware, las variantes conocidas de virus, y los troyanos conocidos.
Sin embargo, éstas no son suficientes para detener ataques producidos con vulnerabilidades de día cero, exploits conocidos pero modificados, y correo electrónico con URL o malware adjunto.
Y es ahí donde interviene una novísima herramienta: el FireEye MPS. Una solución que pudimos ver en mayor detalle en una charla posterior.
Los bancos
Ya para la tarde, luego de que se realizara un grupo de exposiciones, cambiamos de track y seguimos las exposiciones que se desarrollaron en la sala ESET. La primera a la que asistimos fue un interesante panel conformado por tres representantes de la Asociación de Bancos (Asbanc) del Perú.
Giovanni Pichling, gerente de Tecnologías de Seguridad e Información; Carlos Angulo, presidente del Comité de Seguridad de Tarjetas; y Javier Ríos, presidente del Comité de Seguridad de la Información, fueron los integrantes de un panel que respondió a las preguntas que le realizaría el moderador del panel.
La primera pregunta giró en torno a los medios móviles ¿cuáles son los retos de la banca frente a los servicios móviles?
El que inició las intervenciones fue Pichling, y lo hizo sosteniendo en primer lugar que la banca móvil es un requerimiento de los usuarios.
Este escenario genera más retos porque la seguridad, especialmente la perimetral, ya no es una seguridad fija, sino que es una seguridad móvil que tiene que acompañar a los usuarios que están usando los equipos, sostuvo el ejecutivo.
También señaló que la asociación ha tomado conocimiento de la facilidad con la que se pueden intervenir los dispositivos móviles a través de programas e ingeniería social, y por tanto las recomendaciones para este tema se basa en la educación.
Los clientes debemos ser muy cuidadosas con el uso de nuestros celulares y adoptar las recomendaciones de los fabricantes para tener los dispositivos suficientemente asegurados y no tener ningún problema, agregó Pichling.
Otro de los temas que se tocaron fue el hecho de que el 76% de los fraudes electrónicos que se comenten, son detectados por los clientes. ¿Qué herramientas de detección temprana podrían utilizar los bancos ante estos casos?
Javier Ríos fue en esta ocasión el que se animó a iniciar el diálogo del panel.
Desde la perspectiva de este ejecutivo, uno de los puntos principales a tomar en consideración en este tema es el awareness, en la concientización entre los clientes y colaboradores de los bancos para que formen una cultura de la seguridad.
De hecho, es increíble que la concientización con respecto a la seguridad de la información dentro de nuestros clientes ha crecido muchísimo. Hemos pasado de que, hace unos años, algunos clientes nos reporten con cierto temor a través de los canales de incidentes que manejamos en los bancos, con cierto retraso, a que ahora los clientes se consideren nuestros aliados, y nos avisen de manera proactiva cada uno de los problemas que se pueden suscitar, señaló el ejecutivo.
Desde esta perspectiva, Ríos sostuvo que es preferible tener un exceso de avisos a tener una falta de ellos. De hecho, sostuvo que se está considerando la posibilidad de que todos los reportes de los clientes se centralicen en el futuro en la Asociación para que los esfuerzos para combatir las amenazas sean también unificados, cuando se trata de una amenaza similar para varias instituciones.
Un tercer punto se desarrolló en torno al fraude electrónico.
Es el medio que más dinero da a la delincuencia, incluso más que el narcotráfico, y por tanto, la preocupación tiene que mantenerse. Y ese es uno de los motores que ha provocado el gran movimiento hacia el chip en todo el mundo, comenzó en Europa pero se ha expandido a todos los países, incluso Estados Unidos, sostuvo Carlos Angulo.
El experto también afirmó que esta migración de la tecnología hacia el chip va a hacer que los fraudes migren hacia otras modalidades como la de la clonación de tarjetas. Algo que ya se encuentra presente en nuestro país pero que, de acuerdo al ejecutivo, aún se hace muy artesanalmente. Y eso lo dice porque aún no se ha visto comprometida en estas clonaciones grandes cantidades de información.
Otro de las modalidades que también está evolucionando son los fraudes en cajeros, no solo en el Perú sino a nivel mundial. En todo el mundo, el fraude en cajeros ha crecido porque la migración al chip hace que los delincuentes centren sus actividades en medios que aún no son controlados; es decir, que no tiene otro control más que el de la propia máquina. Por tanto, es un elemento que se debe cuidar mucho, especialmente la base de datos y las líneas de transmisión de los cajeros, señaló Angulo.
Ojo de Fuego
Ya para el final de la tarde nos volvimos a encontrar con FireEye. Alejandro Viola, director de south american sales de FireEye retomó los conceptos que habíamos visto en la mañana.
Como sostuvieron entonces Danilo Briceño y Rolando Elías, hay una multitud de tipos de malware y un grupo de herramientas que se encargan de determinar muchas de ellas, pero no todas. Efectivamente, el malware moderno puede evadir a las clásicas herramientas como los antivirus, los filtrados de URL y los IPS.
¿Qué hacer entonces? Dado que estas herramientas no pueden detener al malware debido a que éste cambia continuamente, Viola sostiene, en resumidas cuentas, que lo mejor que se puede hacer es dejarlo pasar, pero hacia un lugar en donde no haga daño.
Y en realidad, ese es el truco del FireEye. Éste es un appliance que contiene máquinas virtuales, y que deja pasar el malware para atraparlo en una máquina virtual que se comportará como una PC con XP, o con Windows 7 o con aquella configuración que el malware hubiera podido encontrar si hubiera ingresado a una máquina de la red real de la empresa.
Una vez ahí, al supuestamente encontrar una máquina para infectar, el malware se comportaría como lo hubiera hecho en condiciones normales y trataría de realizar el llamado callback, es decir, contactarse con su servidor malicioso, y es ahí donde se produce una de las oportunidades para descubrirlo como malware.
El FireEye Malware Protection System no usa, por tanto, firmas; puede bloquear ataques de día cero, dirigidos y falsos positivos; bloquear los callbacks maliciosos, y detener el ciclo de vida de la infección.
¿Significa esto que las demás herramientas ya no son necesarias? En un apartado posterior a su presentación entrevistamos a Viola y esto fue lo que nos respondió.
Es una solución complementaria. Cada uno de esos elementos cumple con una función. Con cada uno de ellos vamos avanzando en el nivel de complejidad. Lo que termina sucediendo si no ponemos un IPS y sí un FireEye, es que el FireEye estaría trabajando al 200% en algo -las firmas- que para el IPS es muy sencillo, sostuvo el ejecutivo.
A nuestro lado se encontraba Juan Saona, country manager de Neosecure en Perú, y dio también su parecer sobre el tema. Neosecure es el canal de FireEye en América Latina.
FireEye es la consolidación de varias patentes de las personas que crean FireEye como empresa. Todas estas innovaciones tecnológicas que fueron independientes, las unieron para formar una solución que es única en el mercado. Eso es lo interesante, que no hay una competencia directa con respecto a la tecnología que tiene FireEye, sostuvo el ejecutivo.
Ya con esta entrevista terminaba el día que asignamos para oír todo sobre la seguridad TI. Ciertamente, estas líneas solo describen una parte del todo que fue Segurinfo. Una zona de stands complementaba la información que los asistentes podían recibir a lo largo de ese día.
Jose Antonio Trujillo, CIO Perú