Tu SGSI, Tu Seguridad
Como podéis observar he
realizado algunos cambios en el blog, donde voy a intentar asociar
cada una de las noticias que publico con los controles de la ISO
27001, de tal manera que voy a intentar plasmar un resumen de la
noticia junto con el control al que estaría asociado según un
Sistema de Gestión de la Seguridad (SGSI), porque como todos
sabemos, todo lo que ocurre siempre se puede vincular a la Seguridad
de la Información y por tanto hay que conocerlo y gestionarlo.
GESTIÓN DE LA VULNERABILIDAD TÉCNICA
Como bien sabemos la
tarea de la Gestión de vulnerabilidades es una tarea laboriosa pero
a la vez necesaria, y como siempre los fabricantes están ahí para
lanzar las actualizaciones, los fabricantes de software están
continuamente invirtiendo mucho tiempo y dinero para tener sus
productos “sanos y salvo” de los malos, así que una vez más, no
olvidéis realizar una correcta Gestión de vulnerabilidades y
actualizar vuestros equipos. Esta semana ha sido publicada una
actualización crítica de Adobe Flash Player que resuelve varias
vulnerabilidades, entre ellas la ejecución de código malicioso y,
por tanto, la posibilidad de que un atacante pueda tomar el control
del equipo infectado, además de ser vulnerable a la revelación de
información confidencial
Dejémonos de
actualizaciones, ahora algo más emocionante, y es el ataque que ha
sufrido la mayor compañía mundial de petróleo de Arabia Saudí
llamada Saudi Aramco, donde según la compañía no ha sido afectado
ninguno de los procesos críticos pero según los hackers han
destruido el 75% de la información de los sistemas utilizando el
malware Shamoon. Los hacktivistas dicen que el ataque ha sido debido
a que la empresa energética está utilizando sus beneficios para
atacar a personas inocentes y se puede ver que la web de la compañía
(www.aramco.com) aún no está disponible. La lista de malware
diseñados y utilizados contra el sector de la energía cada vez es
más larga (Duqu, Stuxnet, Flame, Gauss y Shamoon) y en este caso el
malware Shamoon se dedicaba a enviar información al atacante y
posteriormente a borrar el disco duro junto a la partición MBR para
que el equipo no pudiera volver a arrancar - Debido a la popularidad
que están teniendo estos malware, ESET ha publicado en su blog la
interconexión que existe entre Stuxnet, Duqu y Flame - Aún no se conoce cuál es el
origen del ataque pero se comenta que los propios empleados pueden
haber ayudado a que el ataque tuviese éxito, así que en este caso
vemos la importancia de tener controlado cada acceso a los sistemas y
la información, además de tener debidamente actualizado y
monitorizados los sistemas.
Aprovechando esta entrada
voy a comentaros que existen herramientas muy útiles para realizar
análisis de vulnerabilidades como puede ser OpenVAS o Nessus,
mientras que para gestionar adecuadamente las actualizaciones de los
sistemas Windows es muy útil disponer de un servidor WSUS (Windows
Server Update Services).
PROTECCIÓN CONTRA CÓDIGO MALICIOSO Y DESCARGABLE
No olvidemos que la
mayoría del malware se distribuye mediante correo electrónico, y
este es el caso del conocido virus Reveton, donde nuevamente existe
una campaña de spam por EEUU. Una vez instalado el virus Reveton en
el equipo víctima, se solicita al usuario el ingreso de 200 dólares
si no desea ser perseguido por el FBI, ya que se le acusa al usuario
de pornografía infantil y contenido pirata. Aquí vemos la necesidad
de concienciar a los usuarios de no realizar pagos mediante medios no
seguros, además de tener debidamente actualizado los antivirus. Para
los administradores de sistemas aquí os dejo un método muy sencillo para eliminar el virus, y ejemplos de imágenes que suele dejar este
virus en los escritorios de los usuarios.
CONTROLES DE RED
Debido a que la red de
redes (Internet) cada vez es más grande, y con la entrada de IPv6
crecerá mucho más, es casi imposible la localización del origen de
un ataque mediante virus, malware o spam ya que para obtener la
fuente del ataque es necesario analizar unas gran cantidad de
sistemas, por este motivo un investigador suizo ha publicado un
estudio donde ha implementado ciertos algoritmos que nos permiten
conocer el origen del ataque analizando tan solo de un 10 a un 20% de
los sistemas. Este estudio y estos algoritmos serán de gran utilidad
para los fabricantes de software antivirus ya que permitirán
detectar el origen de las infecciones con mayor antelación, además
se podría utilizar los algoritmos para descubrir otros tipos de
ataques como virus biológicos y epidemias. Según el SGSI, la
utilización de estos algoritmos sería muy útil añadirlos dentro
de los Controles de Red, ya que nos proporcionaría un control y un
seguimiento de toda la información y actividad que fluye por la red
sin la necesidad de instalar una gran cantidad de sensores en la red.
Y eso es todo amigos ...
Commentaires
Enregistrer un commentaire