Etiqueta: IP

驴C贸mo asegurar la protecci贸n en las empresas a trav茅s de buenas pr谩cticas de ciberseguridad?

Alrededor del mundo, la ciberseguridad es un 谩rea cada vez m谩s determinante para las empresas. Los ciberataques costaron 3.5 millones de d贸lares a los negocios que contaban con vulnerabilidades en 2016. Las nuevas soluciones de videovigilancia deben ser capaces ahora de identificar y corregir las vulnerabilidades que pueden presentarse, mediante una gran base de datos de amenazas.

Existe una gran diferencia entre saber lo que hay que hacer y realmente llevarlo a cabo. Se debe pensar en las recomendaciones que reiteradamente realizan las empresas a sus clientes para adoptar nuevos h谩bitos de gesti贸n para las soluciones implementadas en sus negocios. Todos 鈥渟aben鈥 lo que deben hacer. Sin embargo, muy a menudo el conocimiento no es suficiente para cambiar realmente los comportamientos.

Probablemente los negocios, independientemente de su tama帽o, est谩n al tanto de algunas pr谩cticas fundamentales sobre ciberseguridad. Pero pasar por alto las vulnerabilidades comunes con las que cuenta un sistema de videovigilancia instalado es un error recurrente. Podemos enfocarnos en dos de ellas: contrase帽as y firmware.

Cambiar las contrase帽as predeterminadas: Nunca se debe utilizar la contrase帽a predeterminada de ning煤n tipo de soluci贸n. Este es un paso sencillo de realizar, uno tan importante como la creaci贸n de contrase帽as complejas. Se debe hacer un h谩bito el cambiar la contrase帽a del fabricante por defecto. La rotaci贸n de contrase帽as dif铆ciles de descifrar en forma regular es una buena pr谩ctica. Simplemente cambiar el c贸digo con un cifrado complejo ofrecer谩 seguridad confiable frente a vulnerabilidades cibern茅ticas b谩sicas dentro de cualquier soluci贸n de video.

Actualizaci贸n del firmware: Actualizar regularmente el firmware es una regla b谩sica para cualquier administrador. Si una vulnerabilidad conocida s贸lo afecta a ciertas versiones de firmware, los dispositivos que est茅n ejecutando versiones desactualizadas de firmware ser谩n los eslabones d茅biles de la cadena de seguridad cibern茅tica de cualquier organizaci贸n. Por lo tanto, no se deben de posponer los cambios cuando se trata de instalar actualizaciones de firmware que aborden esas vulnerabilidades cr铆ticas de seguridad.

驴Qu茅 podr铆a sabotear buenas pr谩cticas de ciberseguridad?

Incluso si las empresas tienes las mejores intenciones de adoptar buenas pr谩cticas, un entorno din谩mico de red puede socavarlos r谩pidamente. Lo primero que las organizaciones deben hacer es entender su entorno. 驴Cu谩ntos dispositivos IP hay en su infraestructura de seguridad? 驴Tienen herramientas de generaci贸n de informes que les indiquen que dispositivos se desv铆an de sus est谩ndares? 驴Poseen est谩ndares definidos? Si no es de su conocimiento qu茅 dispositivos en su entorno siguen utilizando la contrase帽a predeterminada o si se est谩n ejecutando con firmware desactualizado, es imposible comenzar a solucionar estos problemas. Se debe establecer un est谩ndar y tomar decisiones instant谩neas a diario si es posible para comparar continuamente su infraestructura.

En segunda instancia, se debe prestar atenci贸n a la volatilidad natural de su red. En un entorno de varios dispositivos, las empresas pueden esperar que al menos un cierto n煤mero de dispositivos requiera mantenimiento en determinado momento. Los pasos est谩ndar de soluci贸n de problemas podr铆an requerir un restablecimiento a los valores predeterminados de f谩brica, lo que significa que pueden tener un dispositivo con una contrase帽a predeterminada en su red. Incluso si pasa por un ejercicio para establecer contrase帽as y firmware, es posible que haya perdido un peque帽o porcentaje de dispositivos que estaban fuera de l铆nea o inaccesibles. Cuando esos dispositivos eventualmente vuelven a conectarse, o son reemplazados por equipos de soporte, habr谩 de nueva cuenta, otros dispositivos que no cumplan con los est谩ndares de ciberseguridad.

En conclusi贸n, la ciberseguridad requiere disciplina constante, vigilancia y monitoreo. Al igual que el desarrollo de cualquier h谩bito, es necesario mantenerlo todos los d铆as. No es suficiente tomarse el tiempo para cambiar las contrase帽as y actualizar el firmware en todos los dispositivos de seguridad si no se da continuidad al d铆a siguiente para asegurarse de que todo se encuentra actualizado. La realidad es que los cibercriminales est谩n esperando que las empresas bajen la guardia. Pueden ser muy pacientes y persistentes en sus intentos de encontrar vulnerabilidades en los sistemas. Al establecer un proceso para cambiar las contrase帽as predeterminadas y el firmware desactualizado, as铆 como un proceso para monitorear y actualizar regularmente los dispositivos que no cumplan con un est谩ndar, las organizaciones estar谩n bien posicionadas para combatir posibles ataques cibern茅ticos.

Manuel Zamudio, National Accounts Manager de Axis Communications y Pierre Racz, Presidente, CEO – Fundador de Genetec.

 

 

Cisco DNA ofrece seguridad a redes con Machine Learning

El mercado competitivo exige innovaci贸n tecnol贸gica a las empresas, obligado a replantear su estrategia de seguridad al permitir aquellos requerimientos de una fuerza de trabajo m贸vil, uso de dispositivos IoT y nuevas aplicaciones en nube, todo bajo un ambiente protegido. Cisco quiere ayudar a las empresas en este proceso a trav茅s de Digital Network Architecture 鈥揇NA-, que ofrece seguridad de redes con Machine Learning.

Seg煤n la compa帽铆a, al implementar Aprendizaje Autom谩tico en las redes, y si se concibe desde un principio la Transformaci贸n Digital, las empresas podr谩n tener un apoyo adicional en la seguridad.聽Actualmente las empresas tienen un panorama complicado al tener hasta 50 soluciones de seguridad instaladas en su infraestructura. Con DNA se unen todas, cerrando la brecha de soluciones.

鈥淲annaCry es un ejemplo de un problema de actualizaciones y concientizaci贸n de las empresas, esto ocurri贸 ya que el 谩rea de seguridad no estaba al pendiente de su infraestructura, la propagaci贸n fue muy r谩pida a consecuencia de que todas las redes est谩n conectadas鈥, remarc贸 Yair Lelis, Especialista en seguridad de Cisco M茅xico.

Por su parte, Matias Y帽urrigarro, Director Comercial para soluciones de redes empresariales de Cisco M茅xico, coment贸 que los hackers encontraron en este tipo de amenazas la manera f谩cil de obtener ganancias. 鈥淓l ransomware se ha convertido en un negocio, Cisco la considera una econom铆a Underground, s贸lo en 3 meses en 2016 recolectaron 209 millones de d贸lares y se espera que a finales de 2017 obtengan mil millones de d贸lares, esto refleja que las empresas est谩n mal preparadas”, asever贸.

La tecnolog铆a que contiene DNA ayuda a dotar a las redes de inteligencia, gracias a ello tiene capacidades de detecci贸n, aplicada tambi茅n a la informaci贸n que va a la nube y al endpoint que se conecta a la red y, por defecto, se ve beneficiado, se espera que m谩s adelante Cisco pueda bloquear un ataque complejo desde la red.

 

C贸mo act煤a el aprendizaje autom谩tico de DNA

Detiene los ataques en el borde de la red, protege a los usuarios desde cualquier punto de trabajo (nube), genera un control de acceso a la red, simplificar la segmentaci贸n de red, finalmente encuentra y contiene los problemas de manera r谩pida.

鈥淟a estrategia de migraci贸n de una empresa (de legacy a nube) en el rubro de seguridad, debe contener estos 5 puntos, el problema que siempre se detecta es que las organizaciones quieren aplicar todas las soluciones sin estrategia, creando una brecha, es aqu铆 donde hace falta mucha conciencia sobre la seguridad integral por parte de los clientes鈥, destac贸 Y帽urrigarro.

Las organizaciones que tienen equipos viejos, con la IP se puede ayudar a las empresas a generar un control desde el dashboard de DNA, en autom谩tico le quitar谩 flujo de informaci贸n a ese equipo para empezar la transformaci贸n de la empresa al mismo tiempo que la red no se contamina.G

 

erardo Esquivel, Computerworld M茅xico

12 caracter铆sticas que debe tener una red LAN bien administrada

Paessler AG nos comparte 12 peculiaridades que garantizan el buen mantenimiento de una red local LAN. Para asegurar que su red est谩 funcionando bien como deber铆a, David Montoya, Gerente de Canales de Paessler AG para Latinoam茅rica, se帽ala los siguientes tips:

  1. Cableado organizado: Todo administrador de redes podr谩 contarnos una pesadilla con un armario para cableados o data center. Una pared virtual hecha de cables en forma de spaghetti; algunos largos, otros cortos, enrollados en un enmara帽ado sin motivo aparente. Hay acopiadores que ampl铆an algunos cables, hay lazos que mantienen otros unidos y hay tantos colores que hasta Henri Matisse, el artista franc茅s famoso por el uso de colores en sus dibujos, llorar铆a. Garantizar un buen mantenimiento de la red LAN requiere cables prolijos, f谩ciles de seguir, todos en sus lugares y conectados inteligentemente, de modo que sea f谩cil realizar el mantenimiento de la red y solucionar problemas.
  1. Padronizaci贸n convencional de nomenclaturas: Un padr贸n consistente de la nomenclatura no s贸lo ayuda a solucionar problemas y crear nuevas conexiones, como tambi茅n puede ser una alerta para dispositivos no autorizados.
  2. Equipos padronizados: Claro que usted puede mantener una red en funcionamiento con un switch, enrutadores y hub diferentes en cada armario de red, pero eso complica mucho m谩s el mantenimiento de su LAN. Padronizaci贸n no significa necesariamente todo igual. Un mismo tama帽o raramente sirve para todos, pero un conjunto de equipos cuidadosamente elegido ofrece soporte y mantenimiento m谩s f谩ciles.
  3. Las soluciones de monitoreo son para monitorear: Claro, usted tiene una herramienta de monitoreo de redes instalada. Usarla antes de que algo para de funcionar es la clave para el buen funcionamiento de una red. Ser proactivo en el monitoreo de datos garantiza que la red se mantenga en buen funcionamiento.
  4. Buen dise帽o del direccionamiento de la red y la subred: Cuando crecen, las peque帽as empresas generalmente sufren con el direccionamiento y las subredes. 驴La red comenz贸 con la direcci贸n IP 192.168.0.1 y 255.255.255.0? 驴Qu茅 sucedi贸 despu茅s? 驴O, peor a煤n, la red todav铆a se ejecuta en 10.0.0.1 e 255.0.0.0? Todos desean un excelente dise帽o; pero las nuevas ubicaciones, el cierre de oficinas o el crecimiento pueden hacer que lo que antes era un proyecto inteligente se convierta en algo absurdo. La fusi贸n o el cambio de empresas son m谩s f谩ciles cuando existe un plan de direccionamiento bien proyectado, aunque haya superposici贸n de direcciones.
  5. Documentaci贸n: Es obvio que usted sabe hacia d贸nde van esos cables y por qu茅 ese switch est谩 colocado en determinado piso. Pero, 驴y los dem谩s? Una documentaci贸n bien almacenada permite realizar nuevos contratos o transferencias adecuadamente, e impide omisiones perjudiciales a la infraestructura de la red.
  6. Nada de arreglos r谩pidos: 驴La disposici贸n de los dispositivos de conexi贸n en la red no deb铆a ser permanente? Las remiendos y los arreglos r谩pidos muchas veces son necesarios para dar continuidad a la productividad sin embargo, si uno no vuelve atr谩s y realiza las correcciones permanentes, acaba teniendo una red que funciona gracias al uso de una cinta adhesiva.
  7. 隆Hubs, switches y enrutadores, tantas cosas juntas! Olv铆dese del escenario ideal que le contaron sobre los equipos en una red. Una red en buen funcionamiento usa los dispositivos correctos para las situaciones necesarias. Un hub menor puede ser suficiente para las cuatro impresoras de laboratorio, otro switch puede ser adecuado para una remodelaci贸n y nada menos que un data center de enrutadores para aqu茅l anexo. Mantener una red significa evaluar constantemente si uno est谩 utilizando la herramienta correcta para la tarea en cuesti贸n.
  8. Wi-Fi: En alg煤n lugar, un departamento de TI vigila incansablemente que nadie use dispositivos inal谩mbricos en la red de la empresa, a pesar de que es probable que en su red existan muchos de esos dispositivos conectados. Mantener su LAN significa garantizar que su red inal谩mbrica est谩 segura y robusta como la red de cables. Verifique regularmente la intensidad de la se帽al y aseg煤rese de que la superposici贸n de canales se mantenga dentro de niveles m铆nimos. Busque los puntos de acceso deshonestos y desh谩gase de ellos.
  9. Redundancia: Independientemente de c贸mo usted mantiene su red en funcionamiento, algo suceder谩 en alg煤n momento. Una red en perfectas condiciones de mantenimiento debe contar no s贸lo con la fuerza de una copia de seguridad, sino con la conectividad de la misma. Los puntos aislados de fallas son para las redes mal mantenidas.
  10. Recuperaci贸n de desastres: Las ocasiones de que suceda un desastre son imprevisibles. Pero en caso de que ocurra, usted debe estar preparado. Debe existir una copia de las configuraciones y una documentaci贸n de las rutas. Siempre que sea posible, el equipo de reemplazo debe estar disponible y listo para funcionar. Aseg煤rese de probar su plan de recuperaci贸n de desastres regularmente, ya que el peor momento para descubrir que no funciona es durante una emergencia.
  11. Estabilidad: Mantener una red en perfecto funcionamiento es importante, pero las interrupciones y los cambios constantes son un obst谩culo para todos. Analice siempre las mejoras ante la necesidad de una interrupci贸n potencial. Las improvisaciones para garantizar la seguridad y el desempe帽o siempre son necesarias, pero actualizar lo antiguo a lo nuevo puede esperar el momento justo. Use un protocolo formal de control de cambios para aprobar todos los cambios y verificar el mantenimiento programado, con el fin de minimizar el impacto a la productividad de la empresa.

N. de P.聽Paessler

驴Cu谩les son los l铆mites de ciberseguridad en el hogar conectado?

En la actualidad, en nuestros hogares hay m谩s dispositivos conectados a Internet de las Cosas (IoT) de los que imaginamos. En Avast Labs, se en enfocado a realizar investigaciones a los routers dom茅sticos los cuales pueden, y deben, estar en el coraz贸n del hogar conectado y, sin embargo, son vulnerables.

Los routers suelen ser dispositivos ignorados, capaces de hacer m谩s que lo que creemos, es decir, m谩s que simplemente conectar nuestros hogares y dispositivos a internet. Sin embargo, al ser el punto de conexi贸n central, pueden sufrir los mismos ataques que cualquier dispositivo conectado a la Internet de las Cosas. El mes pasado, utilizando Avast Wi-Fi Inspector, llevamos a cabo 132 millones de escaneos de nuestros usuarios de Avast a nivel mundial para comprobar la seguridad de los productos que ten铆an conectados. Encontramos que:

  • 22% de los usuarios de Avast tienen alg煤n tipo de vulnerabilidad en el software de su router (Rom-0, CWE-79, etc.).
  • 40,73% de los usuarios tienen alguna vulnerabilidad en el software de su router, utilizan una contrase帽a preestablecida o d茅bil, o se conectan a una red abierta.

El concepto de lo que denominamos 鈥楥hime鈥 surgi贸 de la idea de que un router pod铆a agregar una capa adicional de seguridad a su hogar inteligente y tambi茅n actuar como centro de conexi贸n entre los dispositivos inteligentes de su hogar.聽 Chime es una plataforma que se asienta sobre el router y lo hace inteligente, de manera que pueda protegerse a s铆 mismo y a todos los dispositivos que se conectan a 茅l.

El nuevo sistema de Wi-Fi inteligente de Amped Wireless, ALLY, que recientemente gan贸 un premio de CES Innovation Awards, brinda una capa adicional de seguridad para los dispositivos conectados a la Internet de las Cosas, control parental y filtros de contenido para todos sus clientes mediante una aplicaci贸n m贸vil muy f谩cil de usar.

La firma de ciberseguridad se帽ala que est谩 probando la manera de hacer que el router tambi茅n funcione como el centro del hogar inteligente y facilite la interacci贸n entre los dispositivos inteligentes de su hogar. El escenario es aquel en el que un router habilitado para Chime act煤a como nexo entre una c谩mara IP y su TV inteligente.

As铆 es como funciona:

Imagine que est谩 sentado en su casa mirando televisi贸n cuando alguien llama a la puerta. Entonces, la c谩mara que se activa por movimiento (que puede ser tambi茅n un timbre inteligente) comenzar谩 a transmitir el video del visitante al router Chime. El router tomar谩 el video y lo mostrar谩 como una imagen superpuesta sobre lo que usted est茅 viendo en televisi贸n, lo que permite que dos dispositivos que antes funcionaban por separado se comuniquen y simplifiquen el control de ambos desde una misma pantalla.

N. de P. Avast

As铆 es la infraestructura de comunicaci贸n del #SuperBowl

El pr贸ximo domingo los equipos, aficionados, medios y personal administrativo, se reunir谩n en el NRG Stadium de Houston, Texas, para la edici贸n 51 del partido de f煤tbol americano m谩s importante.

En preparaci贸n para el evento, Avaya y WBL Services asumieron el reto de activar una comunicaci贸n confiable y segura entre los jugadores, los entrenadores y los analistas tanto dentro como fuera del campo. Despu茅s de siete a帽os de proporcionar las comunicaciones para el gran evento, este equipo es el jugador m谩s valioso para brindar una infraestructura sofisticada, escalable y ganadora.

La experiencia lo es todo en los deportes y el entretenimiento y para activar las comunicaciones del evento deportivo anual m谩s visto en los Estados Unidos debe haber comunicaciones en tiempo real, sin interrupciones ni fallas (en especial durante esos momentos cruciales de la cuarta oportunidad).

Avaya Aura ser谩 el encargado de proporcionar el Software de comunicaciones para el evento, el cual tambi茅n utilizar谩n 5,000 medios oficiales y el personal de operaciones el d铆a del partido (adem谩s de fungir como un centro de comando m贸vil de la NFL en las instalaciones cercanas).聽 Los campeones de la AFC y de la NFC cuentan con la Plataforma Avaya IP Office en sus respectivos hoteles para mantenerse comunicados antes y durante el evento, lo cual puede significar la diferencia entre las llamadas para dictar las jugadas que podr铆an ganar el partido.

Para garantizar que todo est茅 listo el d铆a del encuentro y asegurar una ejecuci贸n perfecta, m谩s de 70 ingenieros e instaladores colocaron m谩s de 400,000 km de cable y 9.6 km de fibra alrededor del estadio para conectar m谩s de 4,500 terminales Ethernet y 1,300 tel茅fonos con soporte para Avaya Aura, la instalaci贸n se realiz贸 en menos de una semana.

La distribuci贸n del sistema creado por Avaya y WBL combina las tecnolog铆as existentes como an谩logas, requerimientos ISDN y conjuntos DCP con las actuales capacidades de telefon铆a IP dentro de las 谩reas y alrededor del enorme complejo deportivo. Lo anterior resulta de especial importancia en las zonas perif茅ricas que son cr铆ticas para evitar fallas de energ铆a dentro del estadio de 176,500 kil贸metros cuadrados.

N. de P. Avaya

Ataques DDoS aumentaron en n煤mero e intensidad durante 2016

La firma de seguridad F5 Networks ha publicado los datos generados por su Centro de Operaciones de Seguridad (SOC), los cuales muestran un incremento tanto en el n煤mero como en la intensidad de los ciberataques sufridos en 2016.

As铆, durante el a帽o pasado, el SOC de F5 situado en Varsovia, que se encarga de proporcionar a las organizaciones europeas servicios de Web Application Firewall (WAF) y de detectar y mitigar actividades fraudulentas y ataques de tipo DDoS, adem谩s de llevar a cabo actividades de investigaci贸n relacionadas con la seguridad, ha controlado y atajado un total de 8,536 ataques DDoS.

Entre ellos destaca uno de los de mayor envergadura a nivel global, basado en una inundaci贸n por fragmentaci贸n UDP/ICMP a 448 Gbps y que pretend铆a utilizar m谩s de 100.000 direcciones IP de m煤ltiples zonas geogr谩ficas.

Ese incidente ha puesto de manifiesto la creciente capacidad de los ciberdelincuentes a la hora de coordinar recursos en todo el planeta con el fin de lograr el m谩ximo impacto con sus ataques, utilizando, principalmente, IP con origen en Vietnam (28%), Rusia (22%), China (21%), Brasil (15%) y Estados Unidos (14%).

As铆, de octubre a diciembre de 2016 y con respecto al mismo periodo de un a帽o antes, el SOC de F5 ha incrementado en un 100% el n煤mero de organizaciones atendidas por ataques DDoS. Los clientes a los que se ha prestado servicios de Web Application Firewall crecieron en un 136% y los afectados por actividades fraudulentas en un 88%.

Las fragmentaciones del protocolo de usuario (UDP) fueron el tipo de ataque DDoS m谩s com煤n durante el 煤ltimo trimestre de 2016 (23% del total), seguido de DNS Reflections e inundaciones UDP (15%), inundaciones Syn (13%) y NTP Reflections (8%).

Fialmente, Gad Elkin, director de Seguridad de F5, afirma que “dado el aumento y la variedad de nuevas t茅cnicas DDoS, a veces es complicado distinguir si una organizaci贸n est谩 siendo atacada. Por esta raz贸n, es m谩s importante que nunca llevar a cabo una monitorizaci贸n constante del tr谩fico, con el fin de detectar cualquier tipo de irregularidad que se produzca en el mismo y poder dotar a las organizaciones con una capacidad de reacci贸n inmediata. La mejor manera de avanzar es desplegar una estrategia DDoS de m煤ltiples capas que proteja aplicaciones, datos y redes. Esto permite detectar los ataques y actuar de forma autom谩tica para pararlos.”

Redacci贸n

 

Los fabricantes de IoT deben reforzar la seguridad de sus dispositivos

Los fabricantes de IoT deben reforzar la seguridad de sus dispositivos

El uso de cuentas ocultas, protocolos de administraci贸n no certificados y claves criptogr谩ficas codificadas o contrase帽as, es muy com煤n en el mundo de dispositivos IoT y dispositivos integrados. Estos problemas, que equivalen a configuraciones por defecto inseguras, se encuentran con frecuencia no s贸lo en productos de consumo, sino tambi茅n en empresas, incluyendo firewalls y otros dispositivos de seguridad.

A principios de diciembre, por mencionar un ejemplo, se descubri贸 que 80 modelos de c谩maras de seguridad profesionales de Sony, utilizados principalmente por empresas y agencias gubernamentales, ten铆an cuentas de backdoor. Y este es s贸lo uno de los muchos casos ocurridos este a帽o.

Estas debilidades b谩sicas, son consecuencia de no tener en cuenta, desde el dise帽o del producto, la posibilidad de sufrir cualquier tipo de ataque. Si se hiciera, podr铆an eliminarse, m谩s f谩cilmente, las vulnerabilidades relacionadas con el c贸digo, lo que requerir铆a inversiones en formaci贸n de desarrolladores y revisiones de seguridad.

Este tipo de configuraciones inseguras podr铆an evitarse f谩cilmente si los fabricantes de dispositivos incluyeran ataques basados en LAN en su previsi贸n de amenazas, pero la mayor铆a todav铆a parecen tratar las redes de 谩rea local como entornos impl铆citamente fiables, creyendo que los atacantes s贸lo apuntan dispositivos que pueden alcanzar directamente desde Internet.

Lamentablemente eso no ha sido as铆. Los ataques de falsificaci贸n de solicitudes cruzadas (CSRF) que secuestran los navegadores de los usuarios cuando visitan sitios web maliciosos, se utilizan para atacar a routers y otros dispositivos a trav茅s de la red local son ahora comunes.

Los 鈥榟ackers鈥 frecuentemente tambi茅n infectan port谩tiles o tel茅fonos con 鈥榤alware鈥 y luego buscan otros sistemas en LAN que puedan comprometer para obtener un punto de apoyo permanente – una pr谩ctica conocida como movimiento lateral.

Los ataques CSRF no son la 煤nica posibilidad de atacar dispositivos LAN que no est谩n expuestos directamente a Internet. Tambi茅n se pueden utilizar programas maliciosos que se ejecutan en ordenadores o tel茅fonos inteligentes con este fin.

Muchos proveedores de IoT basan su estrategia de defensa en el hecho de que sus dispositivos se instalar谩n detr谩s de los 鈥渞outer鈥 en lugar de centrarse en la seguridad de los dispositivos y este planteamiento es muy peligroso. Uno de los principales defectos en la mayor铆a de los dispositivos conectados es que conf铆an en otros dispositivos de la red local de forma predeterminada y esto es un error de dise帽o seguro.

Asumir la confianza en lugar de la hostilidad es un problema por varias razones. Una de ellas es el denominado ataque a escalones, en los que los 鈥榟ackers鈥 ponen en peligro sistemas que ya tienen alg煤n nivel de confianza.

Muchos peque帽os aparatos electr贸nicos no parecen tener valor para los atacantes a primera vista porque tienen bajo poder computacional. Pero eso puede llevar a enga帽o porque la posibilidad de que se detecte es menor y se pueden utilizar para lanzar ataques contra objetivos m谩s valiosos ubicados en la misma red.

En 2016 hubo aproximadamente 100 informes de credenciales predeterminadas codificadas o inseguras en dispositivos embebidos, seg煤n estad铆sticas de la firma de inteligencia de vulnerabilidad Risk Based Security. Desde 2013, se han reportado cerca de 550 debilidades.

Los consumidores se enfrentan a un problema similar en la imposici贸n de controles de acceso en sus redes. Los usuarios pusieron estos nuevos dispositivos – desde termostatos inteligentes y sensores hasta timbres de acceso a Internet y c谩maras de seguridad – en sus hogares sin restringir qui茅n puede acceder a ellos. Luego comparten sus contrase帽as Wifi con amigos y familiares que traen sus port谩tiles y tel茅fonos susceptibles de estar infectados.

Hasta que los vendedores comiencen a bloquear sus dispositivos correctamente, hay algunas cosas que se pueden hacer. En primer lugar, asegurar el 鈥榬outer鈥 de la mejor manera posible, ya que es la puerta de entrada a su red y probablemente el tipo m谩s espec铆fico de dispositivos embebidos. Por lo menos, cambiar la contrase帽a de administrador predeterminada y tratar de cambiar su direcci贸n IP de LAN predeterminada para hacer m谩s dif铆cil para los ataques automatizados CSRF.

Si su 鈥榬outer鈥 ofrece la opci贸n de crear LANs virtuales (VLANs), utilice esta funci贸n para aislar sus dispositivos IoT en su propio segmento de red y unirse a su ordenador o tel茅fono a esa red s贸lo cuando necesite administrarlos. Muchos dispositivos IoT se pueden gestionar a trav茅s de servicios basados en la nube, por lo que ni siquiera necesita acceder a ellos a trav茅s de la red local. Si su 鈥榬outer鈥 le permite crear una red Wifi como invitado utilicela como una alternativa VLAN para sus dispositivos IoT. Normalmente, una red invitada est谩 aislada de la red principal y s贸lo proporciona acceso a Internet a los dispositivos conectados a ella. Si decide hacerlo, no utilice la misma red Wifi de invitados para las personas que visitan su casa. Los dispositivos IoT aprobados deben colocarse detr谩s de 鈥榝irewalls鈥 internos con pol铆ticas de acceso fuertes para que no puedan ser atacados por otros equipos de la red.

Lucian Constantin

 

Diez predicciones sobre ciberseguridad para 2017

Las predicciones sobre ciberseguridad realizada el Equipo Global de Investigaci贸n y An谩lisis (GReAT) de Kaspersky Lab, para este 2016 ha estado repleto de drama, intriga y exploits. A continuaci贸n, le compartimos las predicciones de la firma para 2017:

Kaspersky Lab espera que para el pr贸ximo a帽o aparezca malware residente en la memoria del equipo que no sobrevive m谩s all谩 del primer reinicio, tras el cual se borrar谩 la infecci贸n. Este tipo de malware, destinado al reconocimiento general y la recopilaci贸n de credenciales se desplegar谩 con toda probabilidad en entornos altamente sensibles donde los ciberdelincuentes buscan evitar levantar sospechas.

La atribuci贸n de las ciberamenazas se llenar谩 de falsas alarmas. A medida que los ciberataques lleguen a desempe帽ar un papel a煤n m谩s importante en las relaciones internacionales, la atribuci贸n se convertir谩 en un tema central que determine la actividad pol铆tica, como por ejemplo las represalias.

El auge de la guerra de informaci贸n. Es probable que aumente la informaci贸n hackeada con fines agresivos en 2017 y existe el riesgo de que los ciberdelincuentes usen exploits manipulando los datos o divulgando de forma selectiva la informaci贸n.

Junto a esto, Kaspersky Lab espera ver un aumento de Hackers Vigilantes, hackeando y volcando datos, supuestamente por el bien com煤n. A medida que los fabricantes de IoT contin煤an lanzando dispositivos sin proteger, existe el riesgo de que los hackers vigilantes act煤en e inhabiliten el mayor n煤mero posible de ellos.

Vulnerabilidad creciente del cibersabotaje. Las infraestructuras cr铆ticas y los sistemas de producci贸n est谩n conectados a Internet y en muchas ocasiones lo hacen con poca o ninguna protecci贸n. Esta situaci贸n incentiva a los ciberatacantes a perjudicarles o interrumpirlos, sobre todo en tiempos de creciente tensi贸n geopol铆tica.

El espionaje se hace m贸vil. Kaspersky Lab cree que habr谩 m谩s campa帽as de ciberespionaje dirigidas a m贸viles, benefici谩ndose del hecho de que la industria de la seguridad no puede obtener acceso total a los sistemas operativos m贸viles para el an谩lisis forense.

La mercantilizaci贸n de los ataques financieros. Kaspersky Lab espera ver c贸mo crece la “mercantilizaci贸n” en los ciberataques financieros con recursos especializados y que estos ataques se encuentren a la venta en foros cibercriminales.

Comprometer sistemas de pago: A medida que los sistemas de pago se vuelvan cada vez m谩s populares, crecer谩 el inter茅s criminal por ellos.

Kaspersky Lab tambi茅n anticipa el continuo aumento de ransomware, aparecer谩n programas maliciosos skiddie (es decir, escrito o adaptado por novatos), que bloqueen de forma permanente los archivos o los eliminen para obligar a la v铆ctima a pagar el rescate, sin darle nada a cambio. Puede que veamos cambios de actitud donde se entienda que no pagar el rescate es una buena opci贸n para evitar que prolifere este negocio.

Finalmente, se destaca el llamamiento cibercriminal de la publicidad digital: Durante el pr贸ximo a帽o, veremos el tipo de herramientas de rastreo y targeting utilizadas en la publicidad destinadas a vigilar a los presuntos activistas y disidentes. Del mismo modo, las redes de anuncios (que proporcionan un excelente perfil de destino a trav茅s de una combinaci贸n de IP, huellas dactilares de navegador, inter茅s de navegaci贸n y selectividad de inicio de sesi贸n) ser谩n utilizadas por actores avanzados de ciberespionaje.

Redacci贸n

Hacker demuestra que es f谩cil atacar la red WiFi de una ciudad

Amihai Neiderman, es el jefe de investigaci贸n de la firma israel铆 de seguridad cibern茅tica Equus Technologies, quiso encontrar una manera de comprometer esta red, lo realiz贸 como un proyecto paralelo en su tiempo libre.

En un ejemplo perfecto de c贸mo las redes inal谩mbricas p煤blicas pueden ser peligrosas para la privacidad y la seguridad, un hacker israel铆 demostr贸 que podr铆a haber tomado el control de la red Wi-Fi gratuita de una ciudad entera.

El ejecutivo de la firma, vio en su camino de regreso del trabajo un punto de acceso inal谩mbrico que no hab铆a visto antes. Result贸 que el hotspot que vio, anunciado como “FREE_TLV”, formaba parte de la red Wi-Fi de toda la ciudad creada por la administraci贸n local de Tel Aviv, Israel. Esto hizo que Neiderman se preguntara: 驴Qu茅 tan seguro es?.

Durante las pr贸ximas semanas, encontrar una manera de comprometer esta red y se enfoc贸 en realizar el ataque de investigaci贸n en su tiempo libre. Primero conect贸 con la red a trav茅s de uno de los puntos de acceso repartidos por la ciudad y comprob贸 cu谩l era su nueva direcci贸n IP. Esta es normalmente la direcci贸n p煤blica asignada al enrutador a trav茅s de la cual todos los clientes Wi-Fi acceden a Internet.

A continuaci贸n, desconect贸 y explor贸 esa direcci贸n IP para los puertos abiertos. Encontr贸 que el dispositivo estaba sirviendo una interfaz de conexi贸n basada en web sobre el puerto 443 (HTTPS). Esta interfaz muestra el nombre del fabricante – Peplink – pero no otra informaci贸n sobre el tipo o modelo del dispositivo. Se dio cuenta de que era necesario un an谩lisis m谩s profundo del firmware real del dispositivo. Identificar el dispositivo y encontrar el firmware exacto para descargar desde el sitio web del fabricante no fue f谩cil, porque Peplink crea y vende muchos tipos de dispositivos de red para diversas industrias.

Una vez que todo fue desempaquetado y cargado en un emulador, Neiderman pudo acceder a los scripts CGI (Common Gateway Interface) que formaban la interfaz web del enrutador. No tard贸 mucho tiempo hasta que el investigador encontr贸 una vulnerabilidad de desbordamiento de b煤fer en el script CGI que manejaba el proceso de cierre de sesi贸n. El defecto se podr铆a explotar enviando una cookie de sesi贸n muy larga al script y eso provocar铆a una explotaci贸n exitosa que resultar铆a de la ejecuci贸n de c贸digo arbitrario y el control total sobre el dispositivo.

Neiderman present贸 sus descubrimientos y esfuerzos de ingenier铆a inversa el jueves en la conferencia de seguridad de DefCamp en Bucarest, Rumania. El investigador neg贸 decir si realmente prob贸 su haza帽a en los enrutadores Peplink ya que eso podr铆a darle un l铆o en problemas legales.

Finalmente, el hacker dijo que se impresion贸 bastante con la manera en la que la empresa hab铆a respondido ante su informe y c贸mo se encargaron de la vulnerabilidad.

Redacci贸n

La ciberseguridad redefine el mercado de la videovigilancia

Estamos viviendo en una era en la que miles de millones de dispositivos ser谩n capaces de almacenar y transmitir datos a trav茅s de Internet, tanto es as铆 que recientemente la consultora Gartner pronostic贸 que habr谩 6.4 millones de cosas conectadas globalmente en 2016.

Dado este crecimiento y la cantidad de datos que se generan, comparten, se almacenan y acceden a trav茅s de modelos de computaci贸n en la nube, existe una creciente necesidad por parte de las empresas de centrarse en la protecci贸n de toda esta informaci贸n. Ante este panorama, est谩n surgiendo nuevas tecnolog铆as para mejorar la seguridad cibern茅tica espec铆ficamente para los sistemas de seguridad en red y basados en la nube. Esto es fundamental para proteger contra las posibles vulnerabilidades. Adem谩s, ser谩 un aspecto cada vez m谩s importante en el dise帽o e implementaci贸n de las soluciones de seguridad y videovigilancia.

Por otro lado, las empresas van tomando conciencia de la relevancia de la adecuada protecci贸n de los datos. De acuerdo a los datos del Bar贸metro de Riesgo de Allianz 2016, la ciberseguridad se encuentra, a nivel global, entre las tres primeras preocupaciones del sector empresarial (solo superado por la interrupci贸n del negocio y p茅rdida de la reputaci贸n). En una reciente encuesta del sector, a nivel global, el 73% de los directivos de empresas asegur贸 que la tendencia IoT provocar谩 que las amenazas de seguridad aumenten durante los pr贸ximos dos a帽os. M谩s preocupante: el 78% de los profesionales de la seguridad est谩n inseguros acerca de sus capacidades, o creen que carecen de la visibilidad necesaria para asegurar nuevos tipos de dispositivos conectados a la red.

Dado que los sistemas de c谩maras de seguridad estar谩n cada vez m谩s conectados debido a los grandes beneficios como el acceso remoto o la integraci贸n de terceros, resulta clave realizar una evaluaci贸n del riesgo e implementar pol铆ticas de seguridad en el dise帽o e implementaci贸n de un sistema de video IP. Las evaluaciones de riesgo han sido una pr谩ctica com煤n en el desarrollo de los sistemas de videovigilancia y la configuraci贸n de los dispositivos de video en red.

El proceso de obtenci贸n de un sistema seguro, incluye una estrategia de configuraci贸n adaptada a las necesidades espec铆ficas del usuario para hacer frente al cambiante panorama de amenazas. Un primer paso es la comprensi贸n y el uso de protocolos de seguridad est谩ndar de la industria, incluyendo la autenticaci贸n/autorizaci贸n multi-nivel de usuario por contrase帽a, encriptaci贸n SSL / TLS, 802.1X, filtrado de IP y gesti贸n de certificados.

Como conclusi贸n, es necesario que los fabricantes de c谩maras inteligentes actualicen continuamente su firmware con nuevas caracter铆sticas, correcciones de errores y parches de seguridad. Para hacer frente a la mayor variedad y volumen de los riesgos, los usuarios tienen que estar alerta de las actualizaciones de sus proveedores y prestar especial atenci贸n a las mejores pr谩cticas para la prevenci贸n de ataques a trav茅s de los sistemas basados 鈥嬧媏n c谩maras de red.

N. de P. Axis