Halloween no acaba el 31 de octubre: Tres cuentos de miedo “informático”

Negocios
María Ramirez Trend Micro

María Ramírez, senior sales engineer de Trend Micro, aprovecha la llegada de Halloween para concienciar en seguridad a través de tres cuentos terroríficos.

La infección sigilosa de las amenazas…

En una bonita tarde, Dr. Cole va a jugar al golf (algo que normalmente no puede hacer). Cuando se está preparando, recibe una llamada de su cliente, esta empresa está muy alterada y nerviosa porque dicen haber recibido una llamada del FBI alertándoles de que su red está comprometida por un APT (Amenaza persistente avanzada).  Dr. Cole va a ver a su cliente a sus oficinas y comienzan a buscar el problema. En esta situación el problema es difícil de solucionar (si quieres encontrar una aguja en un pajar, primero tienes que reducir la cantidad de paja). Esta tarea requirió mucho tiempo de trabajo duro: identificación de PCs comprometidos, análisis de los paquetes de tráfico de dichos ordenadores (sobre todo el tráfico saliente de los mismos), longitud de las conexiones y tamaño de los datos que salían de la organización…

Lo que da verdaderamente miedo: dos de los ordenadores comprometidos estaban actuando de una manera un tanto peligrosa. El primero, tenía un troyano que permitía el control remoto de toda la red del cliente; otro, era utilizado como ¡¡¡una tienda online ilegal de vídeos desde el centro de datos del cliente!!!

Moraleja: La prevención en estos tiempos que corren es fundamental. El aprovisionar nuestra red de una tecnología capaz de detectar comportamientos sospechosos en los sistemas, vulnerabilidades de sistemas operativos y aplicaciones, así como permitir el evaluar posibles situaciones de riesgo futuras es fundamental. Deep Discovery de Trend Micro, gracias a su interacción con la tecnología de Smart Protection en la nube es capaz de detectar y detener amenazas antes de que estas puedan llegar a la red.

Asimismo, gracias al componente Advisor, podemos hacer tareas de sandboxing (importar en el producto máquinas virtuales para reproducir una arquitectura que queremos instalar en la red) y así poder validar que esa plataforma a dimensionar es segura y no se va a ver comprometida.

“Se lo que hicisteis…en el centro comercial”

Fijémonos en el siguiente relato. Una organización quiere dotar de seguridad y protección la red después de que un ordenador portátil fuera robado a un empleado de su coche, mientras éste compraba en el centro comercial. Gracias a un software de encriptación del disco, la información no pudo ser robada, pero el CIO de la empresa pidió que el incidente fuera investigado para determinar qué ocurrió exactamente. Tras hablar con el usuario, este confirmó que el coche estaba cerrado y que el ordenador estaba en la parte izquierda del asiento trasero. En el interrogatorio el usuario parecía inocente, pero, a medida que el tiempo pasaba, el empleado empezó a ponerse nervioso. Finalmente, tras dudar en sus respuestas, admitió que su coche era un descapotable y que la capota estaba bajada mientras fue a comprar. No ocurre normalmente, pero el Dr. Cole se quedó sin palabras. Quizá, lo más terrorífico de la historia es que normalmente este tipo de coches se entregan por parte de la empresa a trabajadores que tienen todo tipo de acceso a información corporativa sensible. La irresponsabilidad y el descuido son las peores amenazas.

Moraleja: menos mal que el empleado tenía instalado el software de Trend Micro Endpoint Encryption, el cual, permite encriptar el disco duro del empleado y, a menos que se introduzca una clave correcta de desencriptación, la información es inaccesible. A partir de este incidente el Dr. Cole solicitó hacer una revisión de los permisos que se daban a los usuarios con portátiles y promovió en la empresa una campaña a favor de la “responsabilidad y aplicación del sentido común”.

Las contraseñas envenenadas…

Si habéis pasado miedo hasta ahora, preparaos para la siguiente historia. Éste es un relato de Horror en los Laptops. Esta organización está muy concienciada en temas de seguridad asociada a los datos que residen en los portátiles; por consiguiente, decide instalar una solución de encriptación de disco en todos los ordenadores. Durante meses se evaluaron diferentes productos y el proceso de instalación también duró bastante tiempo. Pero a pesar de todo este proceso tan largo y cuidadoso, dejaron pasar por alto la activación de una funcionalidad realmente importante: cuando el usuario se autenticaba usando su contraseña en el sistema operativo, se desbloqueaban las claves que permiten que los datos de los discos sean desencriptados y leídos… ¡Uffff! Esencialmente el poder  de estas herramientas está basado en la robustez de las contraseñas de acceso al sistema operativo. Con passwords sencillas y cortas, fáciles de adivinar, cualquiera puede descifrar un disco, si la funcionalidad de single-sign-on está activada. Y esto fue lo que ocurrió: a pesar de utilizar una herramienta de cifrado de disco muy potente, no supieron utilizarla siguiendo las buenas prácticas y recomendaciones para hacerla realmente efectiva.

Moraleja: La potencia sin control no tiene sentido. El uso de una solución de cifrado como Endpoint Encryption de Trend Micro es muy eficaz y satisfactoria si va acompañada de un uso apropiado.  Deshabilitar el single-sign-on para que el usuario tenga que autenticarse primero en el software de descifrado y luego en el sistema operativo, la utilización de contraseñas largas y que incluyan caracteres de distintos tipos son técnicas de seguridad fundamentales; así como la combinación de nuestra solución con dispositivos de autenticación de terceros (tokens, mecanismos de One Time Password etc).

Mientras Halloween ha pasado, este tipo de “historias de miedo” se repiten a diario en todo el mundo. Para evitar que nuestras empresas y organizaciones se conviertan en “casas del terror”, tenemos que comenzar por educar a los usuarios a saber utilizar sus derechos y aplicar su inteligencia. Las empresas tienen que “espabilar” y darse cuenta de la importancia que tiene el factor humano en la seguridad informática. Las soluciones que se proponen son robustas y efectivas siempre que vayan acompañadas de actitudes responsables.

Nunca es tarde para decir ¡¡FELIZ HALLOWEEN!!, porque según recuerda Trend Micro todos los días podemos encontrarnos con este tipo de horribles situaciones.


Leer la biografía del autor  Ocultar la biografía del autor