¿Qué han hecho los hackers por nosotros?

Al conocer la noticia sobre el gran ataque llevado a cabo por la banda Lulz Security que tuvo lugar recientemente, se ha puesto de manifiesto que las empresas de todo el mundo necesitan examinar con detalle su política, su planificación y su arquitectura de seguridad. La aparente facilidad con la que redes de alto nivel como Sony, Nintendo, Fox y otras muchas fueron violadas resultó tan sorprendente como desconcertante. El éxito de los ataques contra los gobiernos y otros agentes del orden público fue tan inesperado como en extremo preocupante.

 

 

Por Rik Ferguson, Director de Investigación de Seguridad y Comunicaciones para EMEA de Trend Micro

 

En unos pocos casos los hackers sólo mostraron que los vacíos en las defensas del servidor y de la red no estaban cubiertos pero, en muchos otros, la información corporativa y personal quedó a la vista de todo el mundo, con la posibilidad de descargarla y de utilizarla. En el caso del ataque contra la Policía del Estado de Arizona, se pudo demostrar que su actividad puso en peligro incluso la propia vida de los agentes.

Luego la cuestión es la siguiente: ¿qué han hecho los hackers por nosotros? Bien pensado, nos han enseñado algunas desagradables lecciones.

Teniendo en cuenta lo difícil que es averiguar, por la falta de información detallada, cómo se perpetraron esas intrusiones, las herramientas y las técnicas desplegadas por Lulz Security, además de otros muchos grupos de hacking, eran relativamente sencillas. Los ataques distribuidos de negación de servicios (DDoS) derribaron websites de alto nivel, uno de los hackers aseguró tener el control de un botnet que pudo haber terminado con esta historia. La inyección de ataques SQL fue la técnica elegida para el robo de información. También existe una fundada sospecha de que, al menos en un caso, hubo sujetos involucrados más en la filtración que en el robo directo de información.



Las herramientas existen, y las mejores prácticas que permiten a las compañías superar, mitigar, o, simplemente, evitar estas amenazas también. La lástima es que han estado desplegadas de forma deplorable. En el caso del robo de información de las bases de datos corporativas debemos comenzar con una estrategia y una implementación. Nunca se deben almacenar datos sensibles en un simple texto; una sólida encriptación podría haber evitado gran parte de este desastre. Asimismo, se aconseja comprobar regularmente las bases de datos, servidores y plataformas de aplicación, tanto desde dentro como desde fuera. Utilizar una autentificación robusta si sólo se está sirviendo a un número limitado de gente o si los datos que se están manejando son particularmente sensibles; evitar las cookies, que pueden servir de guías para una sesión de hacking; o comprobar los límites de entrada de datos ayuda a eliminar la sobrecarga del buffer y la inyección de ataques SQL, son otras de las cosas a tener en cuenta. A esto se suma también el hecho de proporcionar acceso a la información cuando se necesite y siempre con los menores privilegios de acceso. Nunca se debe facilitar información de error detallada en los navegadores; no se debe esperar que los clientes sean quienes depuren su aplicación, por lo tanto no tiene sentido proporcionarles esa información incluida en el mensaje de error. Rik Ferguson Trend Micro



Por su parte, las compañías deberían empezar a invertir también en tecnologías que vayan más allá de las tradicionales capas de firewalls, IPSs, servidores, hosts...en las que hemos confiado históricamente. Idealmente, la seguridad debería correr en un entorno diferente al del propio dispositivo o activo que estamos asegurando. Debería prestarse más atención a la actividad de red interna desde la perspectiva de descubrir conductas anómalas como la filtración de grandes cantidades de datos o un sistema dedicado utilizado para indagar en profundidad en la red. La tarea final de cualquier hacker es siempre limpiar registros, así como el rastro de la actividad del sistema comprometido para evitar su detección. Si la seguridad corre en un contexto diferente haremos esta tarea mucho más complicada.

Finalmente, debemos cambiar la construcción de sistemas de seguridad de fuera hacia dentro dejando “la parte crítica interior” en el corazón de nuestra red; cada servidor, cada simple dato, se beneficiaría de su propio perímetro de seguridad y el modelo de seguridad por capas se construiría dentro de ello.

En su vida personal, viva cada día como si

TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper