Vulnerabilidades, Vulnerabilidades y más Vulnerabilidades??
Todas las personas que
están en el mundo de la seguridad sabe y conoce que cada vez hay más
sistemas y servicios al alcance de las personas y por tanto las
compañías de desarrollo de software tienen que lanzar sus productos
antes que la competencia, por tanto el incremento de bugs y agujeros
de seguridad cada vez es mayor, ya que la mayoría de productos están
a medio desarrollar y no suelen pasar controles de calidad ni
seguridad.
Esto lo podemos ver en
las últimas semanas ya que se ha alcanzado el nivel más alto de
vulnerabilidades detectadas, ya sea en sistemas Linux como en
Microsoft, además de lanzarse actualizaciones de seguridad de
Symantec, Oracle, Google Chrome, IBM Lotus Notes, Apple Quicktime,
Red Hat para Jboss, Adobe Flash, Cisco WebEx y SAP.
Además han sido
publicados nuevos ataques contra los sistemas de tokens como el
SecurID de RSA basados en los ataques anteriores pero reduciendo el
tiempo necesario para comprometer la clave. Esto hace que haya muchas
disputas entre los investigadores y desde el blog de RSA avisan que
la probabilidad de realizar el ataque en un entorno real es muy poco
probable.
Como he comentado al
inicio, el número de vulnerabilidades detectadas cada vez es mayor,
creciendo un 23% el número de vulnerabilidades con respecto al mismo
periodo del año 2011. Lo que hace que las compañías tengan que
dedicar cada vez más recursos a la gestión de vulnerabilidades para
mantener los sistemas actualizados, además de que los usuarios cada
vez tienen más obsoletos los equipos ya que no suelen aplicar las
actualizaciones con regularidad.
Muchas de estas
vulnerabilidades son explotadas con la llegada del verano y las
vacaciones, ya que muchos ataques son lanzados por spammers que
aprovechan estos días para enviar mensajes de agencias de viajes,
hoteles y aerolíneas con documentos y enlaces que pueden comprometer
a los usuarios, donde se aconseja a los usuarios que realicen sus
reservas desde las webs oficiales.
En esta entrada quiero
destacar una vulnerabilidad en Microsoft XML Core Services, publicada
y reconocida por Microsoft, catalogada con riesgo alto, donde un
atacante remoto no autenticado puede ejecutar código en el sistema
de la víctima, muy fácil de explotar ya que con tan solo que el
usuario visite una página web especialmente diseñada para explotar
esta vulnerabilidad el atacante podría hacerse con el sistema de la
víctima.
Un CIO no solo se tiene
que preocupar por las vulnerabilidades que afecte a sus servicios
sino por todo aquello que pueda afectar a su información, el que
haya visto las noticias estas semanas habrá visto que la tormenta
tropical Debby ha causado inundaciones, cortes de energía y mucho
viento en EEUU donde compañías que no estaban preparadas han visto
afectados sus servicios. Todos sabemos que es muy difícil predecir
huracanes y tormentas, y por eso la mayoría de las compañías
preocupadas por sus servicios y sus datos desarrollan planes de
Disaster Recovery, donde pueden garantizar la disponibilidad de su
servicio y sus datos. Hay destacar los problemas que han encontrado proveedores de Cloud como Amazon EC2 o servicios como Netflix, Pinterest o
Instagram que no disponían de planes de Disaster Recovery y por
tanto los usuarios no pudieron utilizar los servicios. Así que
siempre es recomendable leer y exigir acuerdos de nivel de servicio a
los proveedores, y en el caso que esto no sea posible, conocer la
localización de nuestros datos o llegar a un acuerdo con el
proveedor de Cloud para realizar un plan de Disaster Recovery.
Vulnerabilidades,
seguridad física y … cumplimiento legal. Pues sí, los
responsables de seguridad de la información deben tener un
conocimiento amplio de todo aquello que puede afectar a los datos de
la organización, entre ellos está también el cumplimiento legal.
La semana pasada el departamento de salud del estado de Alaska fue multada con 1.7 millones de dólares por no proteger adecuadamente la
información de los paciente. Esto es una muestra de que el gobierno
de EEUU está incrementado los esfuerzos para que se cumpla la
legislación de protección de datos, y así evitar el robo de información como el que sufrió la reconocida cadena de hoteles
Wyndham donde le robaron más de 600 mil cuentas de tarjetas de
crédito.
Así que para no
extenderme más, para proteger la información de las organizaciones
no sólo hay que tener en cuenta elementos técnicos como bugs,
vulnerabilidades, exploit, etc sino que además se tiene que conocer
todo lo que rodea, manipula o puede influir en la información de las
organizaciones.
Saludos
Commentaires
Enregistrer un commentaire