Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Tecnología de Apoyo, Tendencias

Se multiplican los ataques a computadoras industriales

El 40% de los equipos de cómputo son relacionados con infraestructuras tecnológicas de empresas industriales han tenido que hacer frente a ciberataques durante la segunda mitad de 2016. Así lo destaca un estudio realizado por Kaspersky Lab, que, a su vez, alerta del crecimiento que están teniendo estos incidentes. El porcentaje de crecimiento ha ido desde un 17% en julio del año pasa hasta más del 24% en diciembre.

Como principales fuentes de infección, el informe apunta: Internet, los dispositivos extraíbles de almacenamiento y los adjuntos con contenido malicioso de los correos electrónicos y los scripts integrados en el cuerpo de los correos.

Los ataques se están multiplicando en absolutamente todos los sectores, pero a medida que la tecnología y las redes corporativas industriales están cada vez más integradas, más cibercriminales desvían su atención hacia estas infraestructuras y las ven como potenciales objetivos. De este modo, pueden hacerse con información relacionada con los procesos de producción o, incluso, parar las operaciones de fabricación, produciéndose desastres técnicos.

Los expertos, al estudiar los sistemas ICS, descubrieron que, en la segunda mitad del 2016, las descargas de malware y el acceso a páginas web de phising fueron bloqueadas en más del 22% de las computadoras industriales. Esto viene a confirmar que casi uno de cada cinco equipos estuvo en peligro de infección o de ver sus credenciales comprometidas a través de Internet.

Los equipos de cómputo de escritorio de los ingenieros y de los operarios que trabajan directamente con ICS no suelen disponer de acceso directo a internet a causa de las limitaciones tecnológicas de las redes en las que se trabajan. Sin embargo, otros muchos usuarios tienen acceso simultáneo a internet y a ICS. Según el estudio de Kaspersky Lab, estas PCs supuestamente utilizados por los administradores de red, desarrolladores e integradores de sistemas de automatización industrial, así como contratistas terceros que se conectan a redes tecnológicas de modo directo o en remoto, pueden acceder libremente a internet porque no están vinculados a una única red industrial, con las limitaciones específicas que ello supone.

Pero internet no es la única amenaza para la ciberseguridad de los sistemas ICS. El peligro de los dispositivos extraíbles de almacenamiento infectados es otra de las amenazas destacadas por los analistas de la compañía. Durante el periodo del estudio, el 10,9% de los equipos de cómputo con programas ICS instalados (o conectados a aquellos que cuentan con ese software), mostraban trazas de malware tras conectar algún dispositivo extraíble.

Los adjuntos maliciosos en correos, así como los scripts integrados en el cuerpo de los mensajes electrónicos, fueron bloqueados en el 8,1% de las PCs industriales, ocupando el tercer lugar en la lista de amenazas. En la mayoría de los casos, los ciberatacantes utilizaron correos de phishing para atraer la atención de los usuarios y ocultar los archivos maliciosos. El malware suele distribuirse a menudo en formato de documentos de oficina, como MS Office y archives PDF, utilizando varias técnicas. Los criminales se aseguran que las personas descarguen y ejecuten el malware en los ordenadores de las organizaciones industriales.

Redacción

Leer más...

Amenazas, Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnología de Apoyo

El 40% de las computadoras industriales sufrieron un ciberataque en 2016: Estudio

La firma de ciberseguridad, Kaspersky Lab ICS CERT han revelado en una nueva investigación que muestra que, en promedio, dos de cada cinco computadoras relacionadas con la infraestructura tecnológica de las empresas industriales sufrieron ciberataques durante la segunda mitad de 2016.

La investigación muestra que el porcentaje de computadoras industriales bajo ataque creció de más de 17% en julio de 2016 a más de 24% en diciembre de 2016. Las tres principales fuentes de infección fueron Internet, scripts incrustados en el cuerpo de los correos electrónicos, así como los dispositivos de almacenamiento extraíbles y archivos adjuntos maliciosos.

Con el fin de averiguar qué tan extendida es la amenaza, los especialistas de Kaspersky Lab ICS CERT realizaron una investigación dedicada al panorama de ciberamenazas que enfrentan los sistemas ICS.

Especialistas de Kaspersky Lab descubrieron que en la segunda mitad de 2016 las descargas de malware y el acceso a las páginas web de phishing fueron bloqueados en más de 22% de las computadoras industriales. Esto significa que casi cada quinta máquina enfrentó por lo menos una vez el riesgo de infección o violación de credenciales a través de Internet.

Internet no es lo único que amenaza la seguridad cibernética de los sistemas ICS. El peligro de los dispositivos de almacenamiento extraíbles infectados fue otra amenaza detectada por los investigadores de la compañía. Durante el período de investigación, 10.9% de las computadoras que tenían software ICS instalado (o conectadas a las que tienen este software) mostraron rastros de malware cuando se les conectó un dispositivo extraíble.

Los anexos y scripts maliciosos incluidos en el cuerpo de correos electrónicos fueron bloqueados en 8.1% de las computadoras industriales, lo que significó un tercer lugar. El malware se distribuía con mayor frecuencia en el formato de documentos de oficina, como archivos de MS Office y en PDF. Al utilizar diversas técnicas, los delincuentes aseguraban que la gente bajara y ejecutara programas maliciosos en las computadoras de la organización industrial.

“Nuestro análisis nos muestra que la fe ciega en aislar de Internet las redes de tecnología ya no funciona. El aumento de las amenazas cibernéticas a la infraestructura crítica indica que ICS debe ser protegido adecuadamente contra malware tanto dentro como fuera del perímetro. También es importante señalar que, según nuestras observaciones, los ataques casi siempre comienzan con el eslabón más débil en cualquier protección: las personas”, dijo Evgeny Goncharov, jefe del Departamento de Defensa de Infraestructura Crítica de Kaspersky Lab.

Las otras conclusiones del informe “Panorama de amenazas de sistemas industriales atomizados durante la segunda mitad de 2016” de Kaspersky Lab son:

  1. Cada cuarto ataque dirigido que fue detectado por Kaspersky Lab en 2016 estaba dirigido a objetivos industriales.
  2. Cerca de 20,000 muestras de malware diferentes fueron descubiertas en sistemas de automatización industrial pertenecientes a más de 2,000 familias de malware diferentes.
  3. 75 vulnerabilidades fueron descubiertas por Kaspersky Lab en 2016; 58 de ellas fueron identificadas como vulnerabilidades críticas máximas.
  4. Los tres países principales con computadoras industriales atacadas: Vietnam (más de 66%), Argelia (más de 65%) y Marruecos (60%).

Con el fin de proteger el entorno de ICS contra posibles ataques informáticos, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

  • Realizar una evaluación de seguridad para identificar y eliminar las lagunas de seguridad.
  • Solicitar inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques a la infraestructura industrial de la empresa.

N de P. Kaspersky Lab.

Leer más...

Aplicaciones, Del dia, Desarrollo, Destacado, Gobierno/Industria, Industria, Movilidad, News, Noticias, Seguridad, Seguridad

WikiLeaks acusa a la CIA de hackear teléfonos, computadoras y televisores

WikiLeaks ha realizado la publicación de miles de documentos que presuntamente revelan el ciberespionaje realizado por la CIA a través de dispositivos móviles, computadoras y televisiones inteligentes, hackeados y convertidos por la agencia en micrófonos para poder realizar escuchas.

La filtración estos documentos expone las técnicas que la CIA ha estado utilizando, como la de evitar el software antivirus de firmas de seguridad como Avira, Bitdefender o Comodo.

Los expertos en seguridad han mostrado preocupación por la posibilidad de que WikiLeaks esté engañando al público con este volcado de documentos.

Según ha comunicado el portal, los documentos incluyen incluso algunos fragmentos de código que las compañías de antivirus pueden utilizar para detectar si la CIA ha intentado piratear su software. “En los documentos, la CIA mencionan fragmentos de código específicos utilizados en herramientas operativas”, ha afirmado Jake Williams, CEO de Rendition InfoSec. Si esto es cierto, los proveedores de antivirus podrían utilizar dichos fragmentos para localizar en las redes de sus clientes cualquier rastro de acciones intrusas.

Esta filtración puede ser un duro golpe para las operaciones de vigilancia de la CIA, ya que ahora cualquiera, incluyendo los Gobiernos extranjeros, puede acceder a los documentos para averiguar si la agencia de inteligencia norteamericana los ha elegido como blanco.

WikiLeaks no ha revelado la fuente que le ha suministrado los documentos secretos, y algunos investigadores creen que el portal está engañando a los ciudadanos exagerando las capacidades de ciberespionaje de la CIA. “La prensa está siendo embaucada”, ha asegurado Will Strafach, CEO de Sudo Security Group, firma que estudia vulnerabilidades en el iOS de Apple.

Los periodistas y expertos en seguridad continúan analizando los miles de documentos filtrados, aunque en opinión de Robert Graham, director general de Errata Security, no parece haber indicios de que las herramientas de la CIA hayan sido empleadas para realizar una vigilancia masiva. “Al observar las herramientas, realmente da la impresión de que han sido utilizadas localmente. No es hacking remoto”, concluye Graham.

Michael Kan

 

Leer más...

Aplicaciones, Del dia, Desarrollo, Desarrollo, Destacado, Hardware, Industria, Movilidad, News, Noticias, PC, Seguridad, Tecnología de Apoyo

Intel y Micron en competencia con la misma tecnología 3D Xpoint

Las empresas quieren lanzar productos para la memoria y almacenamiento basados en la misma técnica. Incluso, Micron ya está investigando tecnología de almacenamiento 3D Xpoint de segunda y tercera generación.

Intel destacó en el CES de enero con Optane, una nueva clase de memoria y almacenamiento que dará más potencia a las PC y servidores. Pero es importante recalcar que Optane tiene fuerte competencia ya que la empresa Micron, también quiere lanzar productos para la memoria y el almacenamiento basado en la misma tecnología 3D Xpoint. Intel y Micron desarrollaron conjuntamente esta tecnología de primera generación, anunciada en 2015 y esa fructífera colaboración se está convirtiendo en una sana rivalidad.

Mientras Intel envía sus primeros Optane de baja capacidad para PC, Micron ya está investigando la segunda y tercera generación de la tecnología 3D Xpoint, los cuales se llaman QuantX. Pero la organización no ofrecerá estas unidades directamente, sino que lo lanzarán a través de compañías que fabrican productos de almacenamiento.

Por un lado, el primer almacenamiento Optane de baja capacidad debería aparecer en las PC en el segundo trimestre de este año. Se utilizará como caché para permitir a los PC arrancar más rápido y cargar aplicaciones y juegos más rápidamente. Por otro lado, Micron se está enfocando más aunque en la carrera va lento, espera enviar sus primeros productos QuantX en pequeñas cantidades a finales de año. Y es que Micron tiene una estrategia diferente a la de Intel. En lugar de PC, se centrará en SSD y DRAM de QuantX de gran capacidad en servidores y sistemas de gama alta. ”En la próxima generación de productos QuantX, Micron quiere aumentar la capacidad de almacenamiento y reducir la latencia”, cuanta Scott DeBoer, vicepresidente de Micron, durante una reunión de analistas en Arizona la semana pasada. “Es una tecnología emocionante para el futuro”.

Las compañías creen que los productos 3D Xpoint podrían reemplazar los SSD y DRAM convencionales en PC y servidores. Asimismo, Intel ha dicho que los SSD de Optane son 10 veces más rápidos que los SSD convencionales.

Redacción

 

Leer más...

Administración, Del dia, Destacado, Industria, Industria TIC, Infraestructura, Noticias, PC, Procesos, Redes, Tecnologia

Dell EMC lanza plataforma de despliegue de equipos de escritorio para empresas

Dell EMC anunció el lanzamiento de ProDeploy Client Suite, una herramienta que permite a los clientes implementar PC con más velocidad, menos esfuerzo y mayor control. Con tres niveles de servicio diferentes, capacitación y certificación, para que los clientes tengan la flexibilidad de elegir el nivel específico para cumplir con sus necesidades.

Según una reciente investigación de la consultora IDC, las organizaciones que se asocian con proveedores de implementación de equipos de escritorio pueden alcanzar considerables ahorros de costos, implementar sistemas más rápidamente y ofrecer una mejor experiencia de usuario final.

Con ProDeploy Client Suite, Dell EMC ofrece ayudar en todos los aspectos de su implementación, desde la planificación, la configuración y la instalación hasta la migración de datos y la transferencia de conocimientos. Se asigna a los clientes un gerente de contratación como único punto de contacto para administrar la implementación y recibir acceso a TechDirect, un portal de autoservicio que permite obtener actualizaciones de estado y configuración cuando se necesiten. Ya que aborda tanto necesidades simples como complejas, este conjunto de aplicaciones tiene tres ofertas que se alinean con escenarios de implementación comunes.

 

ProDeploy Client Suite ofrece los siguientes tres paquetes:

  • Implementación básica Los sistemas están preparados para la implementación y se entregan con la imagen cargada, el BIOS configurado y la etiqueta de recursos aplicada.

 

  • ProDeploy: Además de las funciones básicas de implementación, un ingeniero desarrolla un plan que abarca todos los aspectos de instalación y configuración de hardware y software del sistema, instalación en el sitio 24 x 7 y transferencia de conocimientos posterior a la implementación. Los clientes también pueden utilizar la herramienta ImageAssist para crear, implementar y mantener rápidamente una sola imagen dinámica entre plataformas. En pruebas de terceros, ImageAssist demoró 88% menos en tiempo de administración de clientes que la creación de imagen manual.

 

  • ProDeploy Plus: Este servicio de punto a punto aborda cada tarea requerida para obtener nuevas PC y ponerlas en funcionamiento rápidamente. Además de las funciones de ProDeploy, los clientes de ProDeploy Plus pueden usar Dell Connected Configuration para establecer un punto de distribución de fábrica para su gerente de configuración de Microsoft System Center a fin de ajustar el BIOS, la imagen y la unión a un dominio de forma segura, lo que reduce el esfuerzo en el sitio.
  • Los clientes también reciben migración de datos con borrado seguro de sistemas existentes, créditos de capacitación para usar en cualquier momento, soporte posterior a la implementación por 30 días, y un gerente técnico de cuenta dedicado de ProSupport. ProDeploy Plus puede reducir 35% la cantidad de tiempo que se demora en implementar PC y permite ahorrar hasta $620 dólates por PC implementada.

 

Disponibilidad

ProDeploy Client Suite está disponible para sistemas Dell Latitude, OptiPlex y Precision en 70 países. Para obtener más detalles sobre la disponibilidad del servicio, visite el sitio web de ProDeploy.

 

Leer más...

Aplicaciones, Big data, Cloud Computing, Comercio Electrónico, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Inteligencia Artificial, Movilidad, Network World, News, Noticias, Redes, Seguridad, Tendencias

Investigadores crean un chip inteligente que puede aprender

Investigadores de la Universidad de Tennessee ha creado un chip para que las computadoras inteligentes puedan aprender usando circuitos reprogramables para simular la forma en que funcionan las neuronas de un cerebro.

Los cerebros tienen 100,000 millones de neuronas que procesan y transmiten información, y pueden calcular en paralelo a través de trillones de conexiones, lo que recibe el nombre de sinapsis.

Cada vez es más difícil reducir los chips que alimentan los PC y los dispositivos móviles, por lo que los investigadores están tratando de aplicar la estructura del cerebro a la informática. El sueño de crear microprocesadores inteligentes inspirados en el funcionamiento del cerebro, es por ello que están en desarrollo chips exóticos basados ​​en la estructura del cerebro. Algunos investigadores están haciendo microcontroladores de este tipo de componentes que se encuentran en los ordenadores de hoy en día.

Es el caso de unos investigadores de la universidad de Tennessee (Knoxville), quienes han fabricado un chip para ordenadores inteligentes que puedan aprender. Estos chips están estructurados para descubrir patrones a través de probabilidades y asociación, ayudando con la toma de decisiones. Este grupo está usando circuitos reprogramables llamados FPGA (Field Programmable Gate Arrays) para simular la forma en que funcionan las neuronas y las sinapsis en un cerebro. Estos circuitos se caracterizan por realizar tareas específicas y pueden reprogramarse fácilmente para otras aplicaciones.

Existe mucha cooperación entre los investigadores que se centran en chips que imitan al cerebro. A parte de IBM, quien ha desarrollado uno de los más notables llamado TrueNorth, la investigación de la computación neuromórfica también está en curso en la Universidad de Manchester, la Universidad de Heidelberg en Alemania, la Universidad de Standford y la Universidad de Zhejiang en China.

Redacción

 

Leer más...

Aplicaciones, Comercio Electrónico, Del dia, Desarrollo, Destacado, Hardware, Industria, Industria, Infraestructura, Movilidad, Network World, News, Noticias, Noticias, Seguridad, Software

12 vulnerabilidades de hardware y software que debe tomar en cuenta

No es exagerado decir que las organizaciones tienen al menos un poco de hardware y software antiguo que todavía está en uso. Una computadora antigua que todavía está resoplando, corriendo un viejo sistema operativo y tal vez una aplicación que es difícil de reemplazar, que no necesariamente plantea una señal de alerta con el personal de TI. ¿Por qué gastar dinero en nuevos equipos o software si lo que ya está dentro de la empresa es adecuado y funciona?

Walker White, presidente de BDNA, una compañía que rastrea y analiza los datos del final de la vida (EOL) de hardware, software y dispositivos médicos, señala que el principal problema con el software pasado de fecha y el hardware heredado, es que una vez que pasan su ciclo de EOL, el proveedor ya no mantiene o da soporte a los productos, dando lugar a vulnerabilidades de seguridad y riesgo para las organizaciones. Tal como indica el informe Estado de la Empresa (Q2 2016) realizado por BDNA, muchas organizaciones no son conscientes de las posibles responsabilidades, que pueden costar millones de dólares en el caso de un ataque exitoso después de que una vulnerabilidad es explotada.

Aquí está una mirada al hardware, software y las vulnerabilidades de dispositivos móviles que debe abordar ahora, para reducir el riesgo y aumentar la seguridad.

Antiguos equipos de escritorio, laptops y notebooks

White sostiene que, aunque el software representa un riesgo mucho mayor que el hardware, muchas vulnerabilidades de hardware en realidad están basadas en software. El principal problema con las computadoras más antiguas es que muchos equipos no tienen funciones de seguridad incorporadas, tales como UEFI (Unified Extensible Firmware Interface) con Secure Boot, un sistema básico de auto reparación de salida/entrada (BIOS), autenticación previa al inicio, unidades de cifrado automático y similares. Aunque estas características no pueden impedir las infracciones el 100% del tiempo (¿y quién puede?), mejoran en gran medida la seguridad general de las computadoras personales y de la empresa.

Los elementos a eliminar en el inventario de computadoras de su organización:

  • Las computadoras con BIOS convencional: Los equipos antiguos, así como las laptops y notebooks, con el BIOS convencional no pueden ejecutar el arranque seguro, una característica de UEFI que se agregó por primera vez en Microsoft Windows 8 y ahora aparece en las ediciones más recientes, así como en Windows Server. Arranque seguro o Secure Boot ayuda a prevenir que se cargue el malware durante el proceso de arranque de la computadora. Para mayor protección, la tecnología SureStart de HP, que se introdujo en el 2013, detecta el código del BIOS dañado o en peligro antes de que incluso cargue, y luego lo copia con una “buena” versión firmada digitalmente si es necesario.
  • Las computadoras sin autenticación previa al arranque (PBA) o un módulo de plataforma segura (TPM): Como otro nivel de protección, PBA impide que el sistema operativo se cargue hasta que el usuario introduzca la información de autenticación, como una contraseña. PBA entra en acción después de las cargas de BIOS, pero antes de que se inicie el sistema operativo. Esta característica ha existido durante varios años y ha sido reemplazada en algunas computadoras por Microsoft BitLocker utilizando TPM.
  • Routers viejos: Dirigido principalmente a pequeñas oficinas/oficinas en casa ﴾SOHOs, por sus siglas en inglés﴿, los routers viejos ‐especialmente aquellos fabricados en el 2011 y anteriores‐ pueden tener serias vulnerabilidades.
  • Las unidades que no se auto cifran: Disponibles desde el 2009, las unidades de cifrado automático, o SED por sus siglas en inglés, son especialmente importantes para los equipos móviles. Una SED requiere una contraseña, además de la contraseña de inicio de sesión del sistema operativo, y la tecnología cifra y descifra los datos de la unidad de forma automática.

Otra consideración es el uso en general de discos duros antiguos. Deb Shinder, una consultora de tecnología y seguridad, entrenadora y escritora, señala que incluso cuando los viejos discos duros no son una amenaza directa a la seguridad, lo hacen vulnerable a la pérdida de datos, ya que son propensos a fallar.

Cómo enfrentar las vulnerabilidades del software

Donde las correcciones y actualizaciones de hardware suelen requerir descargas de dinero en efectivo, las vulnerabilidades de software reparado, a menudo implica cambios de bajo costo o incluso gratuitos. La siguiente lista incluye los tipos de software que deben mantenerse actualizados, parchados o que deben ser reemplazados tan pronto como sea posible:

  • Sistemas operativos sin parches o desactualizados: En abril del 2014, Microsoft dejó de dar soporte a Windows XP, lo que significa que ni las actualizaciones automáticas ni la asistencia técnica está disponible. De acuerdo con Microsoft, incluso si se ejecuta algún tipo de software antivirus en Windows XP, éste tiene “una eficacia limitada en PCs que no tienen las últimas actualizaciones de seguridad”. Shinder advierte contra el funcionamiento en los sistemas operativos de servidor antiguos, como Windows Server 2003 y versiones anteriores, que proporcionan “un número mucho menor de elementos de seguridad” que los sistemas operativos más modernos, y esos antiguos servidores FTP que se sientan alrededor de la red, por lo general utilizados con poca frecuencia, presentan una superficie de ataque que los administradores podrían pasar por alto.
  • Software de productividad sin parchar o desactualizado: Las versiones sin actualizar de Microsoft Office, especialmente las versiones más antiguas como Office 2002, Office 2003 y Office 2007, son arriesgadas. Una vulnerabilidad común es el potencial para la ejecución remota de código si un usuario abre un archivo o una vista previa preparada maliciosamente, o si visita una página web que contiene el contenido que explota la vulnerabilidad. Si tiene éxito, el atacante puede obtener acceso al sistema del usuario, lo que puede suponer un riesgo sustancial si el usuario tiene privilegios administrativos.
  • Aplicaciones personalizadas heredadas: De acuerdo con Shinder, muchas organizaciones siguen ejecutando software heredado que fue escrito a medida para ellos, incluso cuando el proveedor se haya ido a la quiebra y ya no puede proporcionar actualizaciones o parches. “Para las organizaciones, la idea de empezar de nuevo con una nueva aplicación o un proyecto de desarrollo personalizado puede parecer abrumadora. Sin embargo, el software heredado no se ha codificado teniendo en mente los ataques sofisticados de hoy”, anota Shinder, dejándolo muy vulnerable si se expone a Internet o en un entorno con controles de seguridad inadecuadas.
  • Navegadores web sin parchar: Las vulnerabilidades del navegador están muy extendidas; no hay ningún navegador que esté completamente libre de vulnerabilidades de seguridad. Las vulnerabilidades comunes incluyen la suplantación de URL, scripting cruzado, ataques de inyección, virus explotables, desbordamiento de búfer, violaciones de ActiveX y muchos más. En resumen, ejecute la versión más actualizada de su navegador web preferido y actualícelo tan pronto como las actualizaciones estén disponibles.
  • Plug‐ins desactualizados: Un blanco fácil para los atacantes son los plug‐ins desactualizados del navegador para el software utilizado en la web, y los plug‐ins con la mayor cantidad de vulnerabilidades están relacionados con PDF de Adobe y Adobe Flash también conocido como Shockwave flash, así como Java y Microsoft Silverlight. Los plug‐ins de WordPress también han sido víctimas de una serie de vulnerabilidades de seguridad, tanto es así que WordPress ofrece un plug‐in para comprobar la vulnerabilidad de otros plug‐ins de WordPress.

Cambio de protocolos

Cuando se desarrolló el conjunto de protocolos TCP/IP por primera vez y la Internet estaba en su infancia, la seguridad no era la más alta prioridad. Ahora las cosas han cambiado de forma espectacular. Muchos protocolos de comunicaciones han sido revisados o sustituidos con seguridad incorporada. Uno de los cambios más recientes es el cambio de Secure Sockets Layer (SSL), que se ejecuta por sobre TCP/IP, a su sucesor, Transport Layer Security (TLS).

114446797

Ambos protocolos proporcionan encriptación y autenticación de datos entre las aplicaciones y servidores, como el servidor y el navegador web, y están diseñados para permitir comunicaciones seguras a través de Internet. Sin embargo, lo “seguro” en SSL es ahora una contradicción debido a las vulnerabilidades bien documentadas.

De hecho, incluso TLS 1.0 y algunas implementaciones de TLS 1.1 se consideran inseguras, con expertos recomendando el uso de TLS 1.2 y posterior. Eso significa que los servidores web deben estar ejecutando la última versión de TLS, especialmente aquellos que alojan plataformas de comercio electrónico. PCI DSS 3.1, el último estándar para la seguridad de las tarjetas de pago, eliminó a SSL y aquellas primeras versiones de TLS de su lista de estándares de cifrado aprobados.

White de BDNA también advierte contra los defectos en TCP. Cita una grave vulnerabilidad en el TCP que se ejecuta en Linux que utiliza canales secundarios. Un atacante puede tener éxito en la secuenciación de paquetes por conocer las direcciones IP del emisor y el receptor, y luego interceptar paquetes e insertar contenido malicioso. Esta vulnerabilidad ha existido durante varios años, pero se ha descubierto recientemente, lo que ha resultado en parches para la próxima versión del sistema operativo Linux.

Dispositivos móviles o de Internet de las cosas

La explosión del uso de dispositivos móviles y de la Internet de las Cosas (IoT) ha hecho que el trabajo y la vida personal sean más fáciles en muchos aspectos, pero al mismo tiempo ha dado paso a un grupo de problemas de seguridad. Estas son algunas de las preocupaciones más urgentes en relación con lo móvil y la IoT:

  • Dispositivos y sistemas operativos móviles viejos: Algunos dispositivos con sistemas operativos antiguos no se pueden actualizar, y las actualizaciones de seguridad son soportadas por un tiempo limitado. Por ejemplo, el iPhone 3 y los modelos anteriores (los que se vendieron antes de octubre del 2011) no pueden ejecutar la última versión de iOS, que tiene muchas características de seguridad incorporadas. Los dispositivos Android son más difíciles de definir debido a los múltiples proveedores de teléfonos con múltiples productos que ejecutan el sistema operativo. Tenga en cuenta que Google proporciona actualizaciones de seguridad para Android por tres años a partir de la liberación, y las actualizaciones a una nueva versión de Android por dos años a partir de la liberación.
  • Los dispositivos IoT viejos: De acuerdo con Shinder, los viejos dispositivos de la IoT “que están habilitados en red, como las viejas cámaras IP utilizadas para la vigilancia, no reciben actualizaciones regulares y con frecuencia están utilizando protocolos inseguros. Con el carente estado de la seguridad de la IoT, en general, tener dispositivos más antiguos en la mezcla solo lo hace peor.

Los siguientes pasos a realizar

US‐CERT recomienda listas blancas de aplicaciones, mantenimiento de aplicaciones y sistemas operativos parchados y actualizados, y la restricción de privilegios administrativos a las aplicaciones y sistemas operativos como una estrategia para reducir el riesgo.

Las organizaciones también deben automatizarse tanto como sea posible, lo que incluye permitir las actualizaciones del sistema operativo y de las aplicaciones a no ser que los administradores tengan una razón específica para no hacerlo. Para mantener SoHo Routers al día, actualice el firmware mediante el mecanismo de actualización con solo un botón, si está disponible, o descargue una actualización desde el sitio de soporte técnico del fabricante e instálelo. En cuanto a los dispositivos móviles, debe mantenerlos actualizados con el último software, y enseñarles a los usuarios a descargar aplicaciones solo de fuentes de confianza, como la Apple Store o Google Play.

Mantenerse en la cima de la información de la vulnerabilidad es fundamental para la protección de los entornos de TI. Una buena fuente es la página web de alertas US‐CERT, así como la lista de la MITRE Corporation, Vulnerabilidades y exposiciones comunes (CVE por sus siglas en inglés). Para las organizaciones que ejecutan productos de Microsoft, revise los avisos y boletines de seguridad de Microsoft TechNet, o suscríbase para recibir notificaciones de seguridad, a través de RSS o correo electrónico.

Otra opción es suscribirse a un catálogo de terceros sobre los proveedores y detalles de productos, como Technopedia de BDNA. Este tipo de servicios reúne los datos, y luego los traduce y normaliza para utilizar el lenguaje y las condiciones normales, eliminando las variantes de nombres para un solo proveedor, producto único y/o versión de un producto.

Kim Lindros, CIO/Trad. CIOPeru

Leer más...