Etiqueta: RSA

  • ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    El ataque sufrido por DynDNS, un proveedor de servicios muy importante, involucró una gran cantidad de dispositivos de la llamada Internet de las Cosas, en lo que puede ser un pequeño adelanto de lo que puede venir en un futuro, cuando muchos dispositivos –incluyendo automóviles, camiones y autobuses—puedan ser manipulados por cibercriminales inescrupulosos

    Twitter, Netflix, Spotify y otros grandes servicios de la Internet quedaron fuera de línea la pasada semana gracias a un intenso ataque de denegación de servicio —DDoS—sufrido por el proveedor de servicios DynDNS. Desde primeras horas del viernes 21 el ataque estuvo creando problemas para los lectores de medios on line como New York Times y Financial Times, problemas a los jugadores d ela red PlayStation Network, o imposibilitando a muchos el acceso a su cuenta de Twitter.

    El ataque funciono atiborrando de trabajo a los servidores de nombres o DNS –esos que traducen las direcciones web que conocemos en números para las máquinas—los cuales no fueron atacados en su seguridad, sino más bien abrumados por la gran cantidad de consultas que empezaron a surgir.

    Del lado de los malhechores destacó el uso, por primera vez en gran escala, de dispositivos de la llamada Internet de las Cosas, IoT, en este caso principalmente cámaras de vigilancia de un fabricante chino. Los delincuentes aprovecharon una política de seguridad muy débil, con contraseñas sencillas y repetidas, para tomar control e infectar a estas cámaras que fueron usadas como una arte importante del ataque.

    Este uso masivo de dispositivos de la IoT levantó la precupación de muchos expertos acerca de la seguridad de estos nuevos dispositivos, algo de lo que algunos hemos estado hablando desde hace mucho.

    La IoT preocupa a los que saben de seguridad

    En el año 2010 conversé con Pavel Mrnustik, en aquel entonces CEO de TrustPort –una empresa de seguridad basada en la ciudad de Brno en la República Checa—y tocamos el tema de la Internet de las cosas y de las posibles consecuencias de un ataque a los dispositivos. En aquel entonces la Internet de las cosas sonaba muy lejana –recién vi la primera aplicación práctica en un laboratorio en Colonia donde DHL e IBM trabajaban en sus aplicaciones sobre el mundo de la logística—pero aún asi Pavel mostraba preocupación al respecto. “Imagina si en medio del invierno los atacantes se conectan y apagan y deshabilitan los dispositivos de calefacción de una ciudad o si les da por poner en verde a todos los semáforos de la misma” comentaba el ejecutivo.

    En varias ocasiones toqué el mismo tema con Eugene Kaspersky, de Kaspersky Labs, y el siempre se mostró reacio a profundizar el tema, dando a entender que las consecuencias podían ser muy graves y era mejor no conversar de eso, dando ideas a los malhechores.

    Varios años más tarde, en el 2013, conversaba del mismo tema con Art Coviello, entonces CEO de RSA, y el usaba una figura para que entendiera el problema. “Actualmente la frontera [digital] que tenemos que defender es como del tamaño de este estado [California]. Pero con la Internet de las cosas la frontera será más grande que todo el territorio entre California y Alaska y no se podrá proteger de manera tradicional. Deberemos incorporar analítica y Big Data para poder vigilarla” aseguró.

    La preocupación por la seguridad de la IoT ha sido tratada muy a la ligera, pero debe estar incluida desde el diseño de los dispositivos. En el ataque de la semana pasada la debil política de seguridad del fabricante chino Hangzhou Xiongmai Technology, dejo paso libre a la instalación del malware conocido como Mirai. Para formar una botnet de gran tamaño que puso a la Internet de rodillas. Debe existir algún tipo d econtrol –que en la actualidad no existe—más allá de la regulación normal del mercado, para limitar la conexión de estos dispositivos, y muchos investigadores y expertos en seguridad están especulando como hacer para implementarlo.

    Para colmo de males, el creador del malware Mirai hizo publico a principios de este mes el código de su malware y ya ha sido utilizado en algunos ataques de DDoS, incluyendo uno contra un investigador de ciberseguridad, Brian Krebs, cuyo blog fue tumbado ¡con la impresionante cantidad de tráfico de 655Gbps!

    Es así como pronto estaré hablandodeti, Internet de las cosas, y de tus fallas de seguridad, ya que es bastante seguro que veremos más ataques de este tipo en los meses por venir.

  • La necesidad de transformar la seguridad

    La necesidad de transformar la seguridad

    rsaart
    Para Art Coviello, Presidente del conejo directivo de RSA, la seguridad necesita evolucionar, automatizarse y volver se cada vez más inteligente para así poder avanzar al ritmo que crecen las amenazas. En un mundo donde los dispositivos móviles, la nube y una sociedad altamente tecnificada, las amenazas de seguridad crecen cada día de manera acelerada, por lo que es necesario desarrollar políticas de seguridad que les permita a los profesionales de TI “recuperar las ventajas de vigilancia y de tiempo con respecto a los atacantes sofisticados”.

    La propuesta de RSA es aplicar técnicas propias de Big Data para generar modelos de seguridad dinámicos y que sean capaces de evolucionar y aprender sobre la marcha.

    Coviello hace énfasis en la gran cantidad de datos que existen y citó un estudio de IDC que asegura que tan sólo el 1% de los datos disponibles son analizados . El ejecutivo aseguró “están emergiendo nuevas herramientas y técnicas para analizar todos estos datos. Pronto las áreas de almacenamiento de datos y las aplicaciones de Big Data se convertirán en las ‘joyas de la corona’ dentro de cada organización. Y será posible acceder a esas joyas de la corona fácilmente en la nube o mediante dispositivos móviles de nuestras empresas hiperconectadas, pero no solo para nosotros, sino también para nuestros adversarios”.

    La disolución de los límites tradicionales de seguridad, por causa de la movilidad, unida a la mayor sofisticación de los ataques aumentará la vulnerabilidad de las organizaciones. Incluso Coviello fue más allá al asegurar que de seguir la tendencia actual de asignar direcciones IP y dotar de procesamiento a los objetos –la base de la Internet de las cosas—estamos también pavimentando el camino a los futuros ataques. “Para paralizar o destruir algo no será necesario dañarlo físicamente”.

    Pero Coviello también esgrimió un argumento que va en contra de la seguridad: existe una pobre comprensión del problema. Es una situación delicada que requiere que las empresas de seguridad, las corporaciones y los medios de comunicación tengan una visión adecuada y realista del problema, sin exageraciones, pero también sin subestimar el potencial.

    Las organizaciones deben, a decir de Coviello, desarrollar políticas de seguridad adaptativas, capaces de detectar patrones de ataques, usos indebidos y otras anomalías, a fin de implementar controles basados en riesgos.

    Así las cosas, la seguridad actual requiere ser dinámica, capaz de adaptarse rápidamente a nuevas amenazas y ataques, y que sin embargo no interrumpa la forma de trabajo del usuario final. Quizás esa sea la única manera de que al hablar de usuarios seguros, estemos también hablandodeti querido lector.

  • Cuando Big Data es la única forma de conseguir más seguridad

    Cuando Big Data es la única forma de conseguir más seguridad

    rsapreconf
    La fragmentación de la infraestructura TI, el aumento del uso de dispositivos móviles, la mayor disponibilidad de opciones para conectarse, los dispositivos llevados a la empresa por los usuarios finales y la gran cantidad de atacantes cibernéticos, configuran una realidad que tiene demasiadas posibilidades, y que se está volviendo una pesadilla para muchos departamentos de TI. Si ya era complicado mantener la seguridad en un ambiente controlado de dispositivos y conexiones, muchas de ellas físicas, en este mundo donde cada usuario utiliza varios dispositivos móviles y fijos –de los cuales muchos tienen mecanismos para recordar contraseñas—con sistemas sencillos de verificación de usuarios y con los datos viviendo en la nube y a los que puede accederse constantemente desde estos dispositivos, termina originando gran cantidad de problemas –y costos—a las organizaciones. Pero la gente de RSA, la división de seguridad de EMC, está realizando una propuesta para atender este problema usando técnicas de análisis da grandes cantidades de datos, lo que se conoce como Big Data.

    La última versión del administrador de autenticación de usuarios de RSA –Autentication Manager 8.0– es una herramienta que combina métodos de autenticación fuerte con un password, con técnicas de detección de riesgos para ofrecer protección a las empresas e instituciones.

    La solución elabora distintos perfiles para cada usuario, dependiendo de sus hábitos y dispositivos usados para determinar accesos sospechosos a los datos. Para el usuario es una actividad transparente casi en su totalidad, pero para los departamentos de TI permiten combinar hasta un centenar de factores de riesgos que juntos ayudan a determinar comportamientos sospechosos de los usuarios, y forzar así a una autenticación más precisa.

    Por supuesto que detrás de esta solución existen sofisticados algoritmos que soportan el funcionamiento. La misma tecnología del portafolio de soluciones Adaptativas de RSA está detrás de esta oferta. RSA lleva tiempo buscando ayudar a las empresas a contar con una autenticación “fuerte” en todos sus usuarios, y no sólo en el 20% de ellos –que es lo que ocurre actualmente—y así ayudar a disminuir los riesgos actuales.

    La seguridad empresarial, lo quieran o no los departamentos de TI, pasa entonces por los individuos, por lo que al momento de estar hablando de seguridad, realmente estarán hablandodeti querido lector, que al final eres el último eslabón de la seguridad de las instituciones a las que perteneces.

    *fotografía cortesía de Edgard Rincón, @erinconm, de la rueda de prensa de RSA en San Francisco, CA, el 25/02/13

  • Empresa confiable, negocio confiable

    Empresa confiable, negocio confiable

    La Universidad Canergie Mellon, a través de su laboratorio CyLab, realizó un estudio patrocinado por RSA, donde se encuestó a 2.000 ejecutivos de empresas de clase mundial, sobre las prácticas de gobernabilidad de seguridad digital, y se encontró que estos aún no le están prestando la debida atención a los riesgos cibernéticos.
    Jody Westby, director general de riesgo mundial del CyLab y enargado de realizar este estudio por tercera vez aseguró que “La privacidad y seguridad son cuestiones de competitividad y las empresas que marcan la pauta de un “lugar de trabajo confiable” con los empleados, también transmiten el mensaje de un “negocio confiable” en el mercado. Un gobierno efectivo mejora la rentabilidad a través de mitigar riesgos y pérdidas asociadas con los costos de cumplimiento, tiempo de inactividad operativa, cibercrimen y robo de propiedad intelectual.”
    Entre los hallazgos más importantes del estudio, destaca que los directorios ejecutivos no suelen estar involucrados ni comprometidos con los mecanismos de supervisión más importantes, incluyendo establecer las políticas “top” de seguridad, determinar el enfoque y el alcance del concepto de privacidad dentro de la organización, ni siquiera en la elaboración del presupuesto de seguridad, un aspecto fundamental para el desarrollo de las políticas de seguridad. De hecho el 54% de los encuestados no revisa y aprueba nunca, o lo hace muy esporádicamente, el presupuesto anual de seguridad y privacidad. Incluso el 58% de los encuestados comentaron que sus juntas directivas no están revisando la cobertura de sus seguros relacionados con riesgos cibernéticos.
    Los invesitgadores de Carnegie Mellon concluyen su informe con una serie de recomendaciones para que las organizaciones mejoren sus políticas de seguridad y aumenten la gobernabilidad sobre las mismas, que a continuación copio textualmente del comunicado de prensa en español.
    · Establecer la “pauta adecuada para la dirección” de privacidad y seguridad a través de políticas de nivel superior.
    · Revisar roles y responsabilidades de privacidad y seguridad para garantizar que hayan sido asignadas a profesionales calificados de tiempo completo de alto nivel, al igual que el riesgo y la responsabilidad son compartidos a través de la organización.
    · Asegurar el flujo regular de información a la alta dirección y consejos sobre riesgos de privacidad y seguridad, incluyendo incidentes y brechas cibernéticas.
    · Revisar los presupuestos de TI anuales para privacidad y seguridad, de manera separada que el presupuesto del Director de TI.
    · Llevar a cabo revisiones anuales del programa de seguridad empresarial y efectividad de controles, reexaminar los resultados y garantizar que las brechas y deficiencias sean atendidas.
    · Evaluar la conveniencia de la cobertura del seguro cibernético contra el perfil de riesgo de la organización.
    Les recomiendo revisar la “encuesta 2012 Carnegie Mellon Cylab Governance”. Quién sabe si al comentar los datos encontrados, estén también hablandodeti y de tu organización.