Noticias
<< Volver al listado de noticias
XVI Jornada Internacional de ISMS Forum
Brechas de seguridad: CISOs y administradores de red, condenados a entenderse
Publicado el 12-11-2014
Notícia sobre: ISMS Forum Spain
La información es poder y, en manos de los ciberdelincuentes, también es dinero, mucho dinero. Desde los comienzos de Internet, la Red de Redes se convirtió en una ventana de acceso al mundo y, por ende, en una ampliación del ‘ancho de banda’ delictivo y una puerta abierta a las fugas de información.
En el amanecer de un Internet tan revolucionario como inseguro, los profesionales de Seguridad de la Información trataron de diseñar estructuras sólidas, parches y soluciones de protección para un sistema que no había sido concebido bajo los parámetros de ‘Security by design’. La lucha de la industria frente los atacantes es una constante en un campo de batalla donde la sofisticación de las amenazas complica la existencia de los principales remedios frente al crimen organizado.
Como parte de la XVI Jornada Internacional que celebrará ISMS Forum el próximo día 20 de noviembre en Madrid, la mesa redonda “Managing information security breaches”, pondrá el acento en todas las cuestiones relacionadas con la pérdida de información corporativa. Moderados por Álvaro Torres, Research & Consulting & IMP Director, los expertos David Grout, Director, Presales SEUR de McAfee, part of Intel Security; Michael Hartmann, vicepresidente de Advanced Security Solutions de Blue Coat EMEA; y Emmanuel Roeseler, Security Systems Manager de IBM, debatirán en torno a esta problemática.
Ni siquiera protocolos veteranos son capaces de resistir. Así ha sucedido con Secure Socket Layer (SSL), cuya tercera versión (3.0) se erigió como garante de seguridad desde 1996 hasta estos días, en los que hemos asistido su caída. Según reveló Google, este protocolo, utilizado para la transferencia de información de forma segura entre usuarios y servidores mediante la encriptación de datos, presentaba una vulnerabilidad. Esta medida de protección de la información, capaz de crear claves para cifrar y descifrar la información en Internet había sido derrotada.
A tenor de las investigaciones, el fallo del protocolo podría ser utilizado para interceptar datos críticos que se supone que deberían estar cifrados. De este modo, los ciberdelincuentes tendrían a su alcance la posibilidad de descifrar cookies http seguras, inutilizando así el proceso de encriptación que hacía confiable a SSL 3.0. Los investigadores de Google recomiendan ahora dejar de utilizar SSL 3.0 en los servidores y en los clientes y optar por STL, otro protocolo diferente que, en teoría, es más seguro, pero… ¿hasta cuándo?
Seguridad vs. Rendimiento de red
Ninguna organización está libre de ser atacada, por supuesto, pero aquellas que no adopten políticas preventivas y no se esfuercen en promover el cumplimiento de políticas de seguridad tendrán más difícil protegerse de una fuga de datos. Éste es el posicionamiento de compañías como Blue Coat, firma especializada en combatir las brechas de seguridad y en minimizar su efecto. La lucha de este jugador de la industria de la Seguridad TIC es permanente y se apoya en la inteligencia como principal arma para conocer el modus operandi de los atacantes. Este posicionamiento le permite desarrollar soluciones que no solo se limitan a corregir la incidencia, sino que también proporcionan detalles sobre el atacante: cuándo ha entrado, qué datos ha extraído, qué vulnerabilidad ha aprovechado, etc.
Precisamente, Blue Coat pugna por diferenciarse de sus competidores posicionando su solución de prevención de brechas a través del tráfico SSL, que a pesar de su fragilidad continúa siendo el más extendido. Según cifras de la compañía, hasta un 40% del tráfico de las redes –no se inspeccionaba hasta la vulneración del protocolo– puede dar lugar a brechas de seguridad muy serias. Los clientes necesitan ayudarse en esta tarea con herramientas que inspeccionen el tráfico web de manera fiable y no interfieran en la privacidad de los usuarios.
También es muy frecuente, ante las exigencias del negocio, que las organizaciones relajen sus medidas de seguridad a favor de un mayor rendimiento de su infraestructura de TI. Esta decisión puede acarrear fugas de información desde dentro de la propia organización, causadas por empleados descontentos, por ejemplo. Al mismo tiempo, se debilita la seguridad frente a amenazas exteriores si se decide bajar la guardia. Gran error.
Así lo revela un informe publicado por McAfee: Network Performance and Security, que hace hincapié en los retos que las organizaciones tienen por delante a la hora de implementar sistemas de seguridad sin que ello suponga una merma en el rendimiento de su infraestructura de red. La firma de seguridad, hoy parte de Intel, contó con la colaboración de 504 profesionales de TI que, entre otras cuestiones, valoraron el papel que juega la seguridad en su compañía. Para el 60% de los encuestados, la seguridad es fundamental en el diseño de la red corporativa, aunque más de un tercio reconoció haber desactivado algunas funcionalidades del firewall o haber rechazado la instalación de determinadas funciones con el objetivo de incrementar la velocidad de su red.
Según este estudio, la inspección profunda de paquetes (DPI, por sus siglas en inglés), los antivirus, y el acceso VPN se encuentran entre las funcionalidades que con más frecuencia deshabilitan los administradores de red. La tecnología DPI, la funcionalidad más ignorada, cumple un cometido muy importante al detectar la actividad maliciosa dentro del tráfico de red y prevenir intrusiones bloqueando automáticamente cualquier amenaza antes de que pueda ocasionar daño alguno.
Concretamente, McAfee considera preocupante esta práctica extendida, ya que los riesgos que puede ocasionar la desactivación de funciones pueden derivar en pérdidas de información de incalculable valor económico y reputacional. La compañía aboga por la implantación de firewalls de próxima generación (NGFW, Next Generation Firewall) que facilitan el máximo aprovechamiento de los recursos de red con las mayores garantías de seguridad en un mundo en el que se multiplican las amenazas y las brechas de seguridad.
El informe de McAfee también se pronuncia a favor de que los CIOs y los CISOs aumenten su nivel de colaboración con los equipos de seguridad. “Cuando los expertos de seguridad y los administradores trabajan juntos, se hallan soluciones que evitan comprometer la información”, destaca el informe. “Según nuestra encuesta, los ejecutivos de TI se están moviendo en esta dirección y el 89% ha dado ya pasos para integrar los equipos de seguridad TI y de redes”. En otras palabras, según define McAfee, la combinación de ambos equipos dará lugar a un verdadero frente de “cazadores de amenazas” ante las brechas de seguridad.
Inteligencia en la nube
La tecnología de las organizaciones ha evolucionado hacia un modelo de pago por uso que implica la necesidad de contar con unos servicios Cloud más seguros. Según un estudio realizado por IBM entre casi 150 CISOs, el 85 por ciento de estos profesionales afirma que sus organizaciones ya se están trasladando a la nube. Al mismo tiempo, las empresas siguen teniendo dificultades para securizar sus sistemas existentes contra ataques sofisticados y que son cada vez más difíciles de detectar. Lo más gravoso para las empresas es que un 75 por ciento de las brechas de seguridad tarda semanas o incluso meses en ser descubiertas, aumentando significativamente con ello el daño que causan. A pesar de todo, la expansión de Cloud es imparable y las empresas siguen trasladando cargas de trabajo críticas a la nube.
Para ayudar a combatir esta situación, la semana pasada el ‘gigante azul’ presentó Dynamic Cloud Security, la primera oferta de soluciones de seguridad inteligente en la Nube. Todo está cambiando, también la estrategia de los proveedores ante los nuevos caminos de utilizar las TI. En el caso de IBM, su apuesta es proporcionar una visión global "integrada" y sin precedentes a sus clientes, que muestra exactamente quién está usando la nube, a qué información se está accediendo y desde dónde.
Towards prevention with resilience…
and beyond!
20 de noviembre de 2014
De 09.00 a 19.00hs
Auditorio Mutua Madrileña
Paseo de la Castellana, 33 Madrid
Noticias Relacionadas
XVI Jornada Internacional de Seguridad de la InformaciónUn buen modelo de indicadores, clave para la resiliencia ante ciberataquesXVI Jornada Internacional de ISMS Forum,
Towards prevention with resilience… and beyond! XVI Jornada Internacional de ISMS Forum,
El desafío titánico de detectar las APTs