¿Cuál es la estrategia de tu empresa en caso de amenaza?

ActualidadMonográficosamenazas

Últimamente hemos presenciado varias vulnerabilidades muy peligrosas en Java e Internet Explorer.

Ambos casos fueron ampliamente comentados antes de que existiera un parche pese a que existieran pruebas de que los cibercriminales estaban aprovechándose de estos agujeros de seguridad.

¿Cómo reaccionarias si estuvieras a cargo de IT en tu empresa?

La respuesta más fácil es cruzar los dedos y esperar que tu proveedor saque un parche rápidamente.

En muchos casos se trata de una estrategia adecuada. A nadie le gusta un cambio sin planificar, y menos si eres el equipo de IT. Crear una alarma cada vez que se descubre una amenaza en una aplicación que usas sólo conseguirá que cuando realmente estemos en peligro nadie se lo tome con prontitud.

Dos valores a la hora de evaluar el peligro son su posibilidad de ser utilizado y su exposición.

Conseguir que una vulnerabilidad se convierta en una amenaza real es, con suerte, una ardua labor para un posible atacante. Los informes de amenazas pocas veces informan de este punto adecuadamente.

Los fabricantes de software no poseen suficientes conocimientos de cómo una vulnerabilidad se convierte en un exploit, y casi con toda certeza desconocen en profundidad las amenazas existentes.

La exposición depende de cada empresa.

Asegurarse de que puedes evaluar el riego de una manera rápida y fiable es el paso número uno. Dada una vulnerabilidad crítica en una aplicación (como las que se dan en SO), ¿cuánto tiempo tardarías en evaluar cuantos ordenadores están afectados?

El contexto también es importante, ¿tus informes incluyen el nombre de los usuarios afectados? Puede que quieras priorizar si el del CEO está en peligro.

¿Son ordenadores de sobremesa o portátiles? Los portátiles son más propensos a conectarse a redes hostiles y puede que no estén protegidos para este tipo de amenazas.

Cuando investigas una amenaza que atañe a un servidor ¿Cómo puedes valorar la accesibilidad necesaria para explotarlo? Información concerniente al firewall o a programas externos de análisis de datos pueden ayudarte a evaluar el alcance del problema.

El acceso a datos es tan importante como su disponibilidad. Una respuesta ágil requiere de información al alcance de la mano. No podrás acudir a un gurú cada vez que surja un problema.

Que los datos sean correctos también ayuda. Puedes disponer de un sistema que cubra el proceso de instalación de parches, pero ¿es lo suficientemente completo?

¿Existen puntos negros en tu red en los que la seguridad no está garantizada?

Entender el proceso de instalación de parches es crucial. No hay diferencia entre una amenaza para la que no existe un parche u otra para la que no eres capaz de instalar el parche. De hecho la segunda es mucho más peligrosa. A los martes de actualización de parches puede que les sigan miércoles de exploit.

No te olvides de vigilar las aplicaciones que se auto actualizan. Pueden causar problemas por múltiples razones.

La velocidad de la implementación parches también importa a la hora de la planificación.

El siguiente paso es desarrollar un profundo conocimiento de nuestros puntos de control y sus limitaciones.

Un ejemplo: ¿Cómo atajarías un ataque basado en Java? ¿Puedes desinstalar Java de todos tus ordenadores? ¿Puedes valorar el impacto que esto supondría?

Imaginarse posibles escenarios es una buena manera de evaluar nuestras opciones y crear soluciones para estos casos.

Parece que encargarse de la protección de nuestros equipos es una ardua labor. Lo que tiene que quedar claro es que cada vez que surja una amenaza no puedes sumergirte en un complicado proceso. La clave esta en revisar tus capacidades de evaluación y respuesta, entender las limitaciones y disponer de una estrategia para la implementación.

Más información

http://nakedsecurity.sophos.com/2012/10/09/it-departments-threat-response-strategy/

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestra newsletter en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.