Segurilatam 004
Primer cuatrimestre 2017 33 artículo técnico Infraestructuras estratégicas una imprudencia, pasados unos días, sin notar nada extraño en el comporta- miento del equipo, acaba por no darle importancia. Al cabo de un mes, el troyano intenta comunicarse con sus creadores. Lo con- sigue en cuanto Juan conecta el equipo a Internet. Los cibercriminales reciben infinidad de conexiones de equipos infectados todos los días. El 99,9 por ciento de ellos no les es de utilidad y lo descartan. Tardan varios días en perca- tarse de que hay un equipo que puede serles de interés. El equipo forma parte de una red perteneciente a una compa- ñía de suministro eléctrico de una gran ciudad. En pocos días más, y actuando siempre de forma silenciosa, comprue- ban que, suplantando la identidad de Juan, tienen acceso a información con- fidencial y, lo más importante, al centro de control del suministro del que Juan es el responsable. Los cibercriminales han tomado el control remoto del ordenador de Juan sin que nadie se haya dado cuenta y, tras varios meses de trabajo en la som- bra, tienen en sus manos un arma muy poderosa: cortar el suministro eléctrico a una ciudad de cinco millones de ha- bitantes. ¿Ciencia ficción? Aunque la posibilidad de que esta his- toria les parezca remotamente posi- ble, la realidad es bien distinta. Técnica- mente es completamente viable y no hay que tener grandes conocimientos sobre ordenadores para llevarla a cabo. Es cierto que tanto los Gobiernos como las empresas que operan infraes- tructuras críticas hacen grandes inver- siones en seguridad para evitar cual- quier tipo de ciberataque, pero nunca hay que bajar la guardia. Diariamente aparecen amenazas, como las llama- das zero-day , cada vez más sofisticadas. Además, los cibercriminales conocen perfectamente las medidas de seguri- dad que implementan las organizacio- nes y buscan otras vías de infección que sean más difíciles de detectar. Una de ellas es dirigirse al usuario fi- nal utilizando ingeniería social, ya que son conscientes de que el comporta- miento humano es el elemento más vulnerable de la cadena. De hecho, ni la configuración más estricta de an- tispam ni las herramientas y sistemas de seguridad perimetral se han mos- trado completamente eficaces contra las últimas amenazas que consiguen atravesar el perímetro y llegar al usua- rio final. Medidas de prevención Además de la seguridad perimetral, existe una serie de “buenas prácticas” que debería implementarse tanto para prevenir como para reaccionar ante este tipo de amenazas. Evitar BYOD y dispositivos USB . Se debe prestar especial atención en la adopción del bring your own device (trae tu propio dispositivo) y el uso de dispositivos USB no corporativos. Educación de los usuarios . Mediante técnicas de ingeniería social, el usua- rio final es inducido a realizar aquellas acciones que permitir≠án el control remoto de los sistemas. Concienciar a los usuarios de que son una parte im- portante del proceso y proporcionar- les la formación adecuada reducirá considerablemente tanto el riesgo como el impacto de los ataques. Monitorización de la actividad de los usuarios . Monitorizar las acciones de los usuarios ayudará a detectar a los insiders de forma temprana. Además, que el usuario conozca que sus accio- nes están siendo, o pueden ser, moni- torizadas es una medida de disuasión muy efectiva. Rigurosas políticas de seguridad . Es- tablecer políticas estrictas de seguri- dad de acceso a los recursos con infor- mación sensible o confidencial es to- talmente imprescindible. Cuanto más estrictas sean, menor será el riesgo de fuga de información. Pero la más importante es, quizás, la implementación del principio de menor privilegio. Los usuarios solamente deben disponer de los privilegios necesarios para la correcta realización de su trabajo y durante el periodo realmente indispen- sable. Y para aquellas excepciones en los que algún usuario requiera de per- misos de administrador, se deben adop- tar las medidas necesarias para que esas credenciales no se utilicen para ejecutar aplicaciones que accedan a Internet. Las herramientas de gestión de privilegios a nivel de aplicación se han mostrado como las más eficaces en la lucha contra todo tipo de ciberataques.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1