Resumen del 2012
En estos últimos años, ha habido un incremento de vulnerabilidades y ataques a través de las redes. Las causas de este incremento de vulnerabilidades durante el año 2014 fueron las siguientes:
– El aumento de la movilidad de los datos a los entornos de red, actualmente las empresas están incorporando la posibilidad de que todos los usuarios puedan acceder a sus datos desde cualquier lugar.
– La diversidad de los entornos de trabajo a diferentes plataformas cada vez tiene más presencia en las empresas (Distribuciones Linux, Windows, Mac), por lo que es necesario ampliar el rango de protección de los equipos.
– Están surgiendo cada vez más programas maliciosos destinados a plataformas móviles, siendo Android el objetivo de la gran mayoría.
– Se ha incrementado el uso de dispositivos personales (Tablets, Teléfonos inteligentes) dentro de los entornos laborales, en los que la seguridad o protección de los mismos no recae sobre el administrador de sistemas.
– El uso de internet sigue creciendo y es la vía principal de distribución de código malicioso.
– Existen empresas que crean y distribuyen software destinado a realizar ataques de seguridad, que es utilizado por otras empresas para comprobar sus vulnerabilidades frente ataques y que finalmente acaban en manos de terceros que destinan el software a hacer ataques reales de seguridad.
– También han aparecido nuevas distribuciones de software desarrollado para realizar ataques de seguridad como la distribución de blackhole que cada vez es más popular.
– La forma tradicional de ataque sigue siendo a sitios web que no están actualizados o que están mal configurados, cobran importancia las actualizaciones de seguridad en las plataformas o gestores de contenidos que se utilizan para desarrollar las aplicaciones web.
Actualidad
Como era previsible el incremento de servicios, y datos en la nube es cada vez mayor. Tanto desde el punto de vista personal como laboral, ya que las empresas están cambiando a entornos en la nube. Por lo tanto, esta nueva adaptación en las empresas tendrá que estar respaldada por administradores de redes que sean capaces de mantener el entorno de trabajo libre de malware que pueda ocasionar perdidas de datos o interrupciones de servicios.
Como podemos ver diariamente la pérdida de datos y contraseñas de usuarios existe en todas las empresas, e incluso las empresas más grandes del sector de las TIC tienen grandes vulnerabilidades y los hackers son capaces de entrar en el sistema y obtener datos importantes de los clientes. En el último año, hemos visto como perdían o se publicaban datos importantes de los usuarios (contraseñas, tarjetas de crédito, etc) de grandes compañías. Este es un resumen de los más importantes del último año:
Cifras
– La red social Linkedln tuvo un problema de seguridad que los hacker aprovecharon y obtuvieron la cifra de 6.5 millones de contraseñas de usuarios.
– La web de contactos eHarmony perdió 1,5 millones de contraseñas de usuarios.
– Formspring encontró que se habían publicado en internet casi medio millón de contraseñas de usuario, debido a esto pidió que los 28 millones de inscritos cambiasen sus contraseñas.
– Yahoo reconoció que habían sido robadas medio millón de direcciones de correo electrónico y contraseñas de usuarios.
– Philips también sufrió un ataque en el que perdió el control de miles cuentas de usuario, con sus números de teléfono, direcciones, contraseñas, etc.
Posibles soluciones
Contemplando el escenario actual, los administradores de sistemas deben de tener en cuenta las últimas estrategias de seguridad, entre las que podemos encontrar las siguientes:
– Controlar el uso o eliminar en caso innecesario los complementos Java de los navegadores ya que durante el último año estos complementos han demostrado ser muy vulnerables a los ataques de terceros.
– Reiterar el uso de contraseñas seguras y diferentes en todos los sitios que almacenen
información importante,
– No almacenar las contraseñas en una base de datos en la que se encuentren los datos sin cifrar. Aplicar algoritmos hash varias veces para que resulte más difícil encontrar las contraseñas durante un ataque.
– Proteger la base de datos de contraseñas, la red y los servidores con sistemas de defensas por capas.
– Eliminar software antiguo o desactualizado que pueda ser vulnerable, como los Gadgets de Windows Sidebar y Gadgets de Windows Vista y Windows 7 ya que Microsoft desaconseja el uso de estos Gadgets por razones de seguridad. Se han eliminado en las últimas versiones de Windows por este mismo problema.
– Reducir la superficie expuesta a ataques: adoptar un enfoque activo para vigilar programas maliciosos y vulnerabilidades dentro de las aplicaciones, sitios web y correos no deseados.
– Protección en todos los puntos de acceso: asegurarse que los usuarios están protegidos en cualquier lugar e independientemente del dispositivo que utilicen (móviles, tabletas, etc), y que utilicen tecnologías que ofrezcan garantías de protección sin afectar a los usuarios ni al rendimiento.
– Bloquear ataques y filtraciones, utilizar sistemas que puedan bloquear las amenazas en sus diferentes fases de ejecución, para permitir bloquear un ataque en diferentes capas independientes entre sí.
Opinión personal
Como conclusión, los administradores deben de proteger un abanico muy amplio de dispositivos y software dentro de una misma empresa, para facilitar esta tarea sería conveniente reducir los posibles escenarios de ataques así como establecer un sistema de bloqueo de las amenazas en diferentes capas por si alguna de las capas falla poder parar la amenaza en la siguiente capa, por último añadir como un buen plan de recuperación de las posibles amenazas que permita restaurar el sistema lo antes posible en caso de fallo de seguridad.