1 2 3 4 5 6

Meses, años les toma a las empresas descubrir que han sido vulneradas

Infoworld 01-Mar-2012

Más del 90% de las fugas de información son resultado de ataques externos, y casi el 60% de las empresas los descubren meses o años después, de acuerdo a un reporte de Verizon liberado en la conferencia de seguridad RSA del miércoles.

Créditos: managedfiletransferEl Resumen de Casos de Respuesta Investigativa Verizon 2011 recopila estadísticas de 90 casos de fuga de información investigados por el equipo de respuesta a incidentes de Verizon, un proveedor de servicios de internet y telefonía móvil con sede en los Estados Unidos. El reporte brinda una vista previa del próximo reporte anual de la compañía, que contendrá información recolectada de fuentes adicionales como los CERTs nacionales y agencias policiacas.
 
El reporte concluye que el 92% de los incidentes de fuga de información tienen una causa externa, lo cual es contrario a los hallazgos de otros proveedores de seguridad, de acuerdo a los cuales la mayoría de las fugas de información son resultado de amenazas internas.
 
"Creo que es un mito en la comunidad de seguridad", dijo Wade Baker, director de inteligencia de riesgos para Verizon Business. "Existen menos personas dentro de una organización que las que hay fuera de ella, y creo que es lógico que, de acuerdo a los números, tengamos más incidentes externos".
 
Sin embargo, Baker estuvo de acuerdo que muchas acciones del personal interno que resultan en fuga de información, son resueltas dentro de la misma organización, y no se contabilizan en el reporte de Verizon, el cual sólo recopila información de incidentes en los cuales se solicitó la investigación de Verizon.
 
De acuerdo al reporte, el uso de credenciales predetermiandas o robadas fue uno de los principales métodos utilizados para obtener acceso a la información en 2011.
 
Algunos grupos del criminen organizado han automizado sus ataques para buscar puertos muy específicos, como aquellos utilizados por servicios de escritorio remoto (pcAnywhere y productos similares) para intentar iniciar sesión con contraseñas comunes o robadas, de acuerdo a Chris Porter, líder del equipo RISK de Verizon.
 
El problema es común en pequeñas empresas que tercerizan la administración de sus sistemas de TI a empresas que ofrecen soporte remoto. Estas organizaciones deben de implementar algún tipo de control de acceso para sistemas accesibles remotamente, como restringir las direcciones IP que tienen derecho a acceder al sistema, de acuerdo a Porter.
 
Los ataques basados en Web, como la inyección SQL, tienen una frecuencia menor, y ni siquiera alcanzan el top 10 en el reporte anual que se publicará posteriormente este año, comentó Baker. La tasa de ataques de inyección SQL es usualmente mucho mayor para organizaciones de servicios financieros.
 
Un problema que no parece mejorar pese a los años, involucra el descubrimiento de vulneraciones. Le toma a la mayoría de las organizaciones meses para descubrir un ataque exitoso, incluso a muchas de ellas les toma años, señala Verizon.
 
Además, el descubrimiento de estas vulneraciones es usualmente el resultado de acciones externas, como el reporte a la organización por parte de agencias policiacas u otras compañías afectadas, indicó Baker.
 
Restringir las conexiones salientes a puertos que son necesarios para las comunicaciones de la organización es igualmente importante que monitorear el tráfico entrante, dijo Porter. Esto se conoce como egress filtering y puede ayudar a prevenir fugas.
 
Poner ciertas aplicaciones en listas blancas - específicamente, aquellas que tienen autorización para ejecutarse en servidores - puede prevenir que los atacantes instalen y ejecuten malware en sistemas a los que haya tenido acceso. Es mucho más fácil permitir que sólo algunas aplicaciones y servicios puedan ejectuarse y bloquear todo lo demás, que crear una lista de programas maliciosos y continuamente aumentarla, dijeron los investigadores de Verizon.
Fuente: Infoworld SB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT