Cómo proteger los datos críticos

StoneSoft ofrece seis consejos frente a las Técnicas de Evasión Avanzadas para proteger los activos y sistemas de datos críticos.

Publicado el 24 Mar 2011

43933_57

StoneSoft descubrió el pasado año las denominadas Técnicas de Evasión Avanzadas (AETs). Desde entonces, se ha comprobado que las amenazas que plantean las AETs a los datos críticos de capitales y sistemas están en constante evolución y dinamismo. Por ello, StoneSoft ha querido compartir seis consejos para que las organizaciones puedan proteger sus activos y sistemas de datos críticos frente a estas técnicas.

Las evasiones constituyen una manera de sortear los sistemas de prevención de intrusión (IPS) o cualquier otro dispositivo de seguridad cuya función consista en realizar tareas de red de vigilancia de tráfico. Como tales, las técnicas de evasión han sido conocidas desde hace tiempo.

Sin embargo, cuando StoneSoft descubrió las Técnicas de Evasión Avanzadas –una nueva categoría de amenaza que las redes existentes de seguridad no son capaces de detectar- envió rápidamente toda la información disponible, junto a las 23 primeras técnicas, al Equipo de Respuesta de frente a Emergencias de seguridad CERT-FI; asimismo, más tarde hizo pública esta información. También StoneSoft ha compartido recientemente 124 nuevas técnicas descubiertas con CERT-FI. Y aún así, esto es sólo la punta del iceberg.

“Como norma, todos los servicios cuentan con sus ventanas de mantenimiento programado, y las organizaciones emplean los sistemas de prevención de intrusos para proteger sus activos de datos críticos junto a actualizaciones de mantenimiento. Estas amenazas de redes y restricciones de mantenimiento se aplican también en las redes industriales SCADA, que estuvieron en el punto de mira del gusano Stuxnet en 2010. Aún así, las Técnicas de Evasión Avanzadas son capaces de eludir esta protección y generar ataques sin haber sido detectados por los dispositivos de seguridad IPS. Esto significa que pueden aprovecharse de las vulnerabilidades de los sistemas en cualquier momento”, explica Tomi Kononow, director de producto de StoneGate IPS.

“Para proteger sus activos de datos críticos contra las AETs, las organizaciones deben ser proactivas, cuestionar sus actuales soluciones de seguridad y buscar opciones alternativas para luchar contra las nuevas amenazas que plantean las Técnicas de Evasión Avanzadas. El escenario de las redes de seguridad ha cambiado y los viejos métodos ya no funcionan”.

StoneSoft recomienda a los responsables de seguridad de las organizaciones que sigan los seis consejos siguientes para incrementar su nivel de protección frente a las AETs:

1-Aumente su conocimiento respecto a las Técnicas de Evasión Avanzadas. Difieren de las evasiones tradicionales en muchos aspectos, y es importante comprender que no se trata de ataques como tales, sino de métodos de entrega para llevar cargas útiles a objetivos vulnerables, sin que en ningún momento sean detectados por los firewall o dispositivos IPS. Por tanto, no existe prueba infalible contra ellas. Sólo se pueden minimizar los riesgos de ser abordado usando una solución o red de seguridad capaz de normalizar el tráfico en múltiples capas, así como una plataforma inteligente de seguridad que se actualice constantemente frente a las AETs.

2-Analice los riesgos. Es imprescindible auditar la infraestructura crítica de la empresa y analizar los activos más significativos, cómo y dónde están habitualmente almacenados, y si la información es sometida a back-ups. Priorice y comience asegurándose de que sus activos críticos y servicios públicos cuentan con la mejor política de protección contra AETs.

3-Re-evalúe su política de actualización de sistemas. Siempre que sea posible, parchear los sistemas vulnerables otorga una protección fundamental contra los ataques a la red, lo cual invalida el riesgo de ser atacado utilizando dichas técnicas. Las evasiones sólo pueden ayudar al atacante a eludir los Sistemas de Previsión de Intrusión (IPS) o a los firewalls de nueva generación (NGFW), pero no colaboran en un ataque contra un sistema parcheado.
No obstante, hay que entender que el testeo e implementación de parches lleva tiempo incluso en la mejor de las circunstancias, y por ello también se aplican las recomendaciones para una adecuada protección IPS que más abajo se detallan.

4-Re-evalúe su Sistema de Previsión de Intrusión. Evalúe su actual IPS y NGFW con respecto a su capacidad para proteger su red contra las AETs. Sea crítico, proactivo y busque opciones alternativas. Tenga en cuenta que las AETs han cambiado el paisaje de la seguridad e. Es un hecho que si un dispositivo de seguridad no es capaz de identificar adecuadamente las evasiones, es prácticamente inútil, no importa el ratio de bloqueo que tenga o las muchas certificaciones o premios que haya ganado.

5-Re-evalúe su gestión de seguridad. La gestión centralizada juega un rol crucial en la protección contra las AETs. Le permite automatizar las actualizaciones de AETs y programar las actualizaciones de software remotamente y sin esfuerzo; por tanto, asegúrese de que siempre tiene la más alta protección frente a AETs.

6-Testee las capacidades anti-evasión de sus dispositivos de seguridad en su propio ambiente, usando sus políticas y configuraciones. Muchos proveedores de seguridad saben cómo superar evasiones simuladas y pre-configuradas cuando éstas son estables y están bien pre-definidas en condiciones de laboratorio. Sin embargo, cuando se enfrentan a evasiones camufladas y dinámicas, sus soluciones explotan, se vuelven ciegas y se muestran incapaces de proteger sus activos de datos. Si realmente quiere conocer el nivel de su actual protección contra AETs, necesita una auditoría a este respecto.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 4