TENDENCIAS | Noticias | 11 AGO 2016

Los Juegos Olímpicos, en el punto de mira del cibercrimen

Tags: Seguridad
En este verano confluyen importantes citas deportivas y eventos masivos: las Olimpiadas, los Grand Slam de tenis, macro festivales, conciertos multitudinarios. Todo un gran reto para los responsables de la seguridad TI de las compañías.
Juegos olimpicos Rio 2016
Redaccion

A diferencia de la mayoría de las redes, en el caso de los estadios la mayoría de los usuarios son invitados (o asistentes) lo que implica altos requerimientos de flujo de tráfico y de acceso en “avalanchas” y durante breves intervalos de tiempo. En los centros de trabajo, por lo general, se combinan distintos tipos de  tráfico con el que hay que operar (Aplicaciones de negocio, correo electrónico, navegación a internet…), con una priorización establecida en base a las necesidades del negocio. Las variaciones en el tráfico, por lo general, suelen ser mínimas, y ​​los administradores de la red tienen generalmente el control total de los dispositivos y sistemas de red que tienen que mantener dentro de la empresa.

Por el contrario, en los estadios o espacios donde se desarrollan eventos, deben mantener tanto la logística y la red interna del tráfico de sus propios datos (ventanilla de venta de entradas, sistemas de acceso del personal…) como gestionar miles-  en el caso de unos Juegos Olímpicos, millones – de conexiones de datos concurrentes del tráfico WiFi de los dispositivos móviles de los asistentes.

Con el aumento de los servicios de valor añadido, como la entrega de los pedidos online de comida/bebida de los asistentes, y las aplicaciones relacionadas con los eventos como las que permiten buscar o escanear las entradas, hay mayor necesidad de  proporcionar interacción entre los usuarios “externos” y las aplicaciones “internas” o alojadas en la nube. Nos encontramos ante una mezcla entre la red de un proveedor de servicio y la gran red que debe ofrecer un campus universitario.

La criticidad de la seguridad en estas infraestructuras

A menudo, el tráfico que pasa por los estadios o los lugares donde se celebran eventos contiene información sobre pagos, otros datos financieros o información personal sensible, si bien los proveedores de servicios y los campus universitarios no tienen por qué lidiar con esta problemática. La red de un estadio debe poder proporcionar tanto entornos seguros de transacciones como dar servicios de internet inalámbrico para decenas de miles de aficionados “no fiables”.  Cualquiera de estos aficionados podría tener un pasado cibercriminal.

Por lo general, dar respuesta a una serie de problemas dentro del espacio de la seguridad comienza con una buena base, que incluye una arquitectura sólida dentro de la infraestructura ya desarrollada. Hay soluciones que pueden ayudar en el proceso de segmentación y segregación lógica de los diferentes tipos usuarios descritos anteriormente.

Al mismo tiempo, se debe tener en cuenta la variedad de tipos de usuarios, junto con sus privilegios de acceso y las necesidades de acceso a la red durante el proceso de diseño inicial y de selección de la solución más adecuada. Por ejemplo, ¿los puestos de venta de perritos calientes y hamburguesas necesitan estar en la misma red que el personal de mantenimiento? ¿deberían los equipos y sus jugadores tener su propio entorno de acceso dedicado para sus comunicaciones fuera del alcance de miradas indiscretas (véase los escándalos NFL Patriot y el Cardinal)? ¿se debe permitir a los asistentes comunicarse con otros espectadores a través de WiFi, o debería de habilitarse una zona únicamente con acceso a internet?

Una vez que cada una de estas categorías de red y los casos de uso estén claramente definidos y planificados, las preguntas sobre tecnología se podrán abordar y canalizar eficazmente y con gran rapidez.

Teniendo en cuenta que los intentos de ataque  podrían proceder de cualquier dirección - desde el perímetro interno o externo, a un dispositivo IOT, hasta la nube- el riesgo potencial es muy grande. Una infraestructura de red estable y segura debe contemplar todos los segmentos del entorno, limpiar y proteger los activos vulnerables, y aumentar las precauciones de seguridad adicionales en las áreas en las que puede ser más probable el inicio de un intento de ataque.

Tecnologías como los firewalls empresariales (y sus servicios de seguridad asociados), los productos de seguridad inalámbrica, los sistemas específicos de seguridad de aplicaciones y las plataformas avanzadas de malware, deben tenerse en cuenta a la hora de construir una estrategia de defensa extremo a extremo. Por supuesto, es fundamental diseñar redes con sentido común y no pasar por alto las buenas prácticas de seguridad. Una correcta estrategia de seguridad debe contemplar desde el acceso físico hasta las aplicaciones y la información que proporcionan.

Según los últimos informes de tendencias de seguridad (Verizon BDIR 2016), detrás del 89% de las brechas de seguridad se encuentran motivaciones económicas o de espionaje. A pesar de que para algunos puede parecer tentador piratear el sistema de cartelería electrónica de un estadio o acceder a los dispositivos del equipo contrario, para la inmensa mayoría de los delincuentes, la intención del ataque es llegar a los datos financieros. Los usuarios no protegidos y no preparados son los primeros puntos de acceso a estas minas de oro. El mayor riesgo es que alguien entre el público pueda intentar atacar el entorno en el que se encuentra. Por lo tanto,  los aficionados que estén haciendo uso del WiFi en el estadio serán probablemente el principal objetivo.

Entre los ataques más plausibles, se encuentran:

1) Ataques dirigidos a ciertas aplicaciones en dispositivos móviles que permiten el acceso directo y personal (no intencionado) a los datos almacenados en el dispositivo. Contraseñas, e-mails, e incluso información de la tarjeta de crédito que ahora se almacenan en la mayoría de los dispositivos móviles.

2)  Ataques a la aplicación (o aplicaciones) del espacio del evento a la que todo el mundo accede, para que descargue algún tipo de malware en sus dispositivos móviles. Piense en ello como un caballo de Troya o una puerta trasera que podría proporcionar el acceso a la red personal del aficionado cuando éste regrese a su casa tras el partido o el concierto. 

Las soluciones para luchar contra estos potenciales ataques son variadas. Hay algunos mecanismos dentro de las tecnologías inalámbricas que impiden que los usuarios wireless se comuniquen entre sí. Incluso se pueden incluir ciertos filtros de seguridad y políticas de firewall para evitar tales interacciones. Esto podría prevenir un potencial primer ataque.

Las aplicaciones y sitios web también pueden protegerse de los ataques con una buena solución WAF (Web Application Firewall) y firewall, que puede filtrar a la mayor parte de los usuarios potencialmente malos tratando de localizar una web o la vulnerabilidad de una aplicación. Incluso las tecnologías como Sandboxing y los sistemas de inspección de malware pueden ayudar a analizar los archivos  transmitidos desde y hacia la red para asegurar que no hay ningún código malicioso que resida dentro de la red a la espera del siguiente dispositivo vulnerable.

El artículo ha sido realizado por José Luis Laguna, director técnico de Fortinet Iberia.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información