Los ataques en 2011 por parte de hackers y activistas a los sitios web y redes de diversas organizaciones como Sony, Citibank, Apple, FMI y el Pentágono donde fueron vulnerados sus sistemas seguridad informática aun con la inversión de estas organizaciones.
Vadin Corrales, de sistemas ingenierías de Fortinet, detalla que la seguridad es un conjunto de sistemas, procesos, procedimientos, técnicas, actualizaciones y políticas. Si alguno de éstos falla o deja de mantenerse o actualizarse, la red se hará vulnerable. Por lo tanto cualquiera que tenga un tiempo podrá tomar control de alguna vulnerabilidad que pueda encontrar en una red.
Según el experto de Fortinet esto es precisamente lo que sucedió con estas empresas: alguien encontró una falla a nivel de hardware o software. Sacó provecho y ganó acceso a la red, donde pudo tener la oportunidad de perpetrar el ataque, en algunos casos sucedidos en 2011 sacaron información confidencial y en otros solo ingresaron para obtenera la satisfacción de hacer pasar un mal rato ala empresa en cuestión.
Vadin sostiene que la seguridad es un conjunto de muchas cosas, entre ellas los equipos a nivel de perímetro y físico. Por ejemplo el Firewall Perimetral (UTM), Antivirus, IDS/IPS, DLP, Application Control y VPNs, entre otros .
Menciona también que se incluye el software que va en los equipos, así como las actualizaciones de sistema operativos y de servicios (firmas de IPS, AV, vulnerabilidades, etc), así como el factor humano.
“Todos estos componentes deben funcionar a la vez, si uno falla, es probable que alguien esté esperando para tomar control de la red a través de este descuido” enfatiza.
Una empresa puede tener el mejor Firewall (UTM) pero si no tiene las actualizaciones de servicios, es casi como si no tuviera nada incluso alardear de contar con el mejor sistema operativo pero si no hay informes de pruebas de vulnerabilidades que indiquen que parches deben aplicarles o que firmas de IPS/AV deben activarse mientras se hace la actualización, los sistemas seguirán teniendo “fallas”, algo de lo cual pueden aprovecharse los atacantes.
El ingeniero de Fortinet afirma que lo mismo sucede con las personas, si existe toda una infraestructura lógica y física de seguridad, pero no hay una política interna de utilización y acceso a la red, de comportamiento y uso de recursos; se corre el riesgo que las personas harán que todo lo bueno de los equipos y la infraestructura falle al final.
Las aplicaciones , mecanismo más recientes que pueden poner en práctica las organizaciones para el resguardo de la información en particular en Endpoint, Cloud Computing, servidores de archivos compartidos y bases de datos son diversas así como los controles de seguridad se pueden aplicar.
Para todo los tipos de organizaciones es importante tomar en cuenta que las amenazas en algunos casos han cambiado o evolucionado pero que no olviden que las clásicas siguen existiendo por ejemplo SQL Injection o Cross site Scripting.
Es necesario considerar los componentes y las características de seguridad que se adecuen a la necesidad de las empresas. Pero para Vadin los puntos principales serían:
- UTM (Unified Threat Management) que incluyen soluciones como Firewall, IPS, Application control, antivirus, VPN, Web Filter, DLP y Administración de Vulnerabilidades, como mínimo.
- Si la red tiene partes inalámbricas la solución debe incluir un controlador de Wireless para extender la seguridad que se mantiene en la red tradicional de cable a la red inalámbrica, pero sin perder ninguna de las características de la primera. Este dispositivo debe tener una comunicación permanente y dedicada con los controles de Endpoint para que no haya posibilidad de que una amenaza interna o externa en el caso de los que acceden a la red a través de VPN) pueda afectarla. Estos dispositivos pueden incluso asegurar las redes de sistemas virtualizados donde se puede dividir la responsabilidad entre un UTM de perímetro y un UTM Virtual para los servidores basados en esta tecnología.
- En cuanto a las bases de datos es importante saber lo que se está haciendo, cómo lo están haciendo y quién lo está haciendo, ya que muchas veces solo el administrador tiene control de lo que sucede en los sistemas, y a veces solo lo sabe quien le da mantenimiento y no quien la administra. Un componente de administración de vulnerabilidades permite saber cuales son las vulnerabilidades de las bases de datos y qué hacer para solventarlas.
- Si la organización posee aplicaciones Web, es vital tener un componente que sea capaz de actualizar firmas de ataques, entender la estructura de la aplicación (sin necesidad de ser un experto), que pueda revertir automáticamente cualquier cambio al sitio principal de la compañía sin intervención, tenga capacidad de SSL offloading, balanceo e incluya un componente de administración de vulnerabilidades especializado en aplicaciones Web, con lo cual se completaría un esquema de red seguro para cualquier organización .
El experto de Fortinet concluye que estos componentes de seguridad sumados a una política interna de control, comportamiento y utilización de recursos, hará que cualquier red, incluyendo aquellas que están disponible en la nube, puedan mantener alejados, lo más posible, a aquellos que buscan una oportunidad de penetrar y ganar control de la información protegida.