Red de información TI para profesionales ITMedia NetWork

jueves, 28 de marzo de 2024
Actualizado a las 20:08


Búsqueda avanzada

Publicidad

Publicidad

Opinión

Cinco formas en las que las organizaciones pueden ver comprometida su seguridad

15 Octubre 2018por Carlos Sanchiz, Manager Solutions Architecture en Amazon Web Services

A lo largo de los años, las infraestructuras informáticas de un sinfín de organizaciones se han visto comprometidas con muy diferentes motivaciones. Carlos Sanchiz, Manager Solutions Architecture en AWS, analiza las cinco vías más frecuentadas por los atacantes para provocar brechas de seguridad .

Carlos Sanchiz

Carlos Sanchiz

Existen muchas posibles motivaciones para un ataque, como pueden ser la búsqueda de fama o lucro, el espionaje militar o económico, el activismo hacker y, más recientemente, políticas de potencias extranjeras basadas en la guerra informativa y la manipulación cultural, y muchas otras.

El problema a la hora de identificar la motivación de un atacante en particular es que vincular ataques concretos con los individuos o grupos responsables es muy difícil. Si no podemos determinar quién nos ataca, nos resultará muy difícil o incluso imposible llegar a entender su motivación.

Lo más habitual es que los atacados no cuenten con medios sólidos para identificar la autoría de los ataques, por lo que se encuentran en la posición de tener que defender sus infraestructuras, datos y personal sin comprender quién les ataca ni por qué.

El único aspecto positivo es que, en un primer estadio, todos los atacantes utilizan las mismas tácticas para intentar vulnerar la seguridad de sus objetivos. Saber qué medios utilizarán para intentar abrirse paso en el entorno es algo que puede ayudaros a defenderlo más fácilmente.

El problema a la hora de identificar la motivación de un atacante en particular es que vincular ataques concretos con los individuos o grupos responsables es muy difícil. Si no podemos determinar quién nos ataca, nos resultará muy difícil o incluso imposible llegar a entender su motivación

Las cinco principales formas en las que los atacantes suelen provocar la primera brecha de seguridad en las organizaciones son:

1.- Vulnerabilidades sin parchear - Las vulnerabilidades son puntos débiles en el software y los sistemas que, si no se resuelven, pueden ser utilizadas por los atacantes para comprometer la confidencialidad, integridad o disponibilidad de datos y sistemas.
Los atacantes buscan vulnerabilidades o combinaciones de vulnerabilidades que les permitan tomar control total de ciertos sistemas, lo que a su vez puede permitirles seguir infiltrándose en la infraestructura informática de la organización.

Un programa de gestión de las vulnerabilidades bien planificado y ejecutado puede ser muy efectivo a la hora de evitar que posibles atacantes puedan descubrir brechas en vuestra infraestructura y sacar partido de ellas.

AWS ofrece varias herramientas diseñadas para aumentar la efectividad de los programas de gestión de las vulnerabilidades, entre las que se cuentan Amazon Inspector y AWS Systems Manager Patch Manager. Además, en el AWS Marketplace también podréis encontrar varias herramientas excelentes de otros desarrolladores para la gestión de vulnerabilidades.

2.- Errores en configuraciones de seguridad - Como sucede con las vulnerabilidades de seguridad, los sistemas que estén mal configurados pueden dar a los atacantes la oportunidad de comprometer a los sistemas.

Un programa de gestión de las vulnerabilidades sólido también es la forma de mitigar este riesgo. Al invertir en un programa de gestión de vulnerabilidades estaréis matando dos pájaros de un tiro, ya que permitirá paliar posibles vulnerabilidades y solucionar errores en la configuración de seguridad de los sistemas.

Las contraseñas son moneda de cambio para los cibercriminales. Una vez una se ha robado o filtrado, los cibercriminales pueden venderla o canjearla por otras cosas que les resulten de valor. En Internet se encuentran a la venta miles de listas interminables de contraseñas filtradas o robadas

También para estos casos, los mencionados Amazon Inspector, AWS Systems Manager Patch Manager y las soluciones de los partners de AWS disponibles a través del AWS Marketplace pueden contribuir a identificar y responder a posibles errores en vuestra configuración.

3.- Contraseñas débiles, filtradas o robadas - Las contraseñas son moneda de cambio para los cibercriminales. Una vez una contraseña se ha robado o filtrado, los cibercriminales pueden venderla o canjearla por otras cosas que les resulten de valor. En Internet se encuentran a la venta miles de listas interminables de contraseñas filtradas o robadas.

Usar contraseñas vulnerables que resulten fáciles adivinar puede facilitar a posibles atacantes el vulnerar la seguridad de una organización. Igualmente arriesgado es utilizar la misma contraseña en múltiples sistemas: cuando los cibercriminales obtienen credenciales robadas o filtradas, su primer paso suele ser usarlas para intentar iniciar sesión en banca online, comercios web y redes sociales.

AWS ofrece recursos como sistemas de autenticación multifactor (MFA), la capacidad para implantar políticas complejas de contraseñas e información detallada y buenas prácticas para ayudar a sus clientes a gestionar sus contraseñas eficazmente.

4.- Ingeniería social - Los cibercriminales dependen en buena medida de su capacidad de confundir y embaucar para conseguir que otros confíen en ellos cuando no deberían. Entre sus trucos se cuentan el phishing por correo electrónico, archivos adjuntos infectados, malware, páginas con código malintencionado e incluso llamadas telefónicas haciéndose pasar por servicios de asistencia técnica o incluso de fuerzas de seguridad del Estado.

Las organizaciones pueden protegerse de ataques de ingeniería social con servicios de filtrado de correos electrónicos, el filtrado de URL en servidores proxy y cortafuegos, el uso de programas antivirus en servicios de correo y dispositivos cliente y programas de gestión de vulnerabilidades

Las organizaciones pueden protegerse de este repertorio de ataques de ingeniería social empleando soluciones igualmente variadas, entre las que están los servicios de filtrado de correos electrónicos, el filtrado de URL en servidores proxy y cortafuegos, el uso de programas antivirus en servicios de correo y dispositivos cliente y el programa de gestión de vulnerabilidades que comentábamos antes y que pueden ayudar a reducir los riesgos que conllevan este tipo de ataques.

No obstante, la estrategia de mitigación más efectiva probablemente sea educar a los empleados para que puedan reconocer todos los trucos de los cibercriminales en cuanto los vean.

La clave para enfrentarse a la ingeniería social es desarrollar capacidades de detección que ayuden a la organización a detectar puntos débiles en materia de seguridad tan rápidamente como sea posible y así acortar los tiempos de respuesta.

En este aspecto, AWS ofrece un nivel de visibilidad y control que simplemente no se puede alcanzar en los entornos físicos que las empresas gestionan internamente: Amazon GuardDuty puede contribuir a reducir dramáticamente el tiempo necesario para detectar una brecha de seguridad.

5.- Amenazas internas - Los usuarios que gozan de confianza y tienen acceso a los recursos de una organización también pueden representar una amenaza. Por ejemplo, pueden cometer errores con graves consecuencias en materia de seguridad, como configurar un sistema erróneamente por accidente o descuido o hacer clic en un enlace malintencionado de un correo.

Otro tipo de amenaza interna la constituye ese porcentaje ínfimo de usuarios que tienen accesos y privilegios a los recursos de una organización y deciden hacer un uso malintencionado de ellos.

AWS ofrece un amplio abanico de herramientas y funcionalidades que permiten identificar cuándo usuarios internos cometen errores o actúan malintencionadamente. Por ejemplo, Amazon GuardDuty puede ayudaros a detectar síntomas e indicadores de posibles vulneraciones en materia de seguridad.

Otro buen ejemplo es CloudTrail, que registra toda la actividad en torno a las API que se produce usando cuentas de AWS. A su vez, estos datos pueden analizarse de muchas formas diferentes, incluyendo los sistemas de información de seguridad y registro de eventos (o SIEM, por sus siglas en inglés) de vuestra organización, para así identificar más fácilmente posibles patrones de riesgo.

Personalmente, me gusta referirme a las estrategias de mitigación frente a las cinco formas en las que organizaciones ven vulnerada su seguridad como ‘los fundamentos de la ciberseguridad’. Las organizaciones capaces de implantar estos fundamentos de forma sólida y eficaz consiguen que a los cibercriminales les resulte mucho más difícil atacarles con éxito. Centrarse en estos fundamentos es lo que aportará más ventajas en materia de seguridad a vuestra organización.

AWS puede ayudar a abordar estos fundamentos de ciberseguridad y a dotarlas de medidas de ciberseguridad más avanzadas. Un buen punto de partida es echar un vistazo al catálogo de productos que ofrece AWS en materia de seguridad y de conformidad a normativas.

(*) Carlos Sanchiz es Manager Solutions Architecture en Amazon Web Services

ShareThis

Publicidad

Publicidad

Publicidad

Análisis

Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar