| Artículos | 01 NOV 2006

Cómo prevenir los principales tipos de ataques

Tags: Histórico
La rentabilidad financiera, principal motivación de los delincuentes
Arantxa Herranz.
¿Sabría decir cuáles son los cinco tipos de ataques que más peligro pueden suponer para su seguridad tecnológica? Seguro que los virus vienen enseguida a su cabeza y puede que también el spam. Incluso puede que llegue a ?menospreciar? estas amenazas, contra las que ya ha adoptado alguna solución específica. Pues bien, ni se puede bajar la guardia ante estos peligros ni se deben obviar otro tipo de ataques menos conocidos, pero no por ello menos virulentos. A estas alturas, casi todos los usuarios de Tecnologías de la Información conocen qué son los virus, programas espías y otro tipo de ataques que sacan partido de la denominada ingeniería social. Sin embargo, y aunque no hay que perder de vista a estos peligros, todos debemos tener especial cuidado y atención con otro tipo de amenazas, como aquellas que en lugar de intentar provocar daño al mayor número posible de usuarios, lo intentan de manera específica y particular contra alguien. Además, cada vez se produce más el denominado robo de identidad, en el que el delincuente suplanta a un usuario. Así al menos lo asegura la consultora Gartner, quien en su informe 2006 Cyberthreats Hype Cycle identifica los cinco problemas de mayor riesgo a los que habremos de hacer frente los usuarios, especialmente los profesionales: virus, ataques de ingeniería social, ataques específicos, robo de identidad y programas espías. El director de investigación de esta firma, Amrit Williams, asegura que de las investigaciones y análisis que efectúa su compañía puede deducirse que las amenazas están creciendo especialmente por una motivación económica. Es decir, que si antes lo que se buscaba era la notoriedad pública, ahora se busca, directamente, la recompensa económica. Por eso, se calcula que, en 2008, el 40 por ciento de las organizaciones serán el objetivo de un ciberataque personal con una motivación meramente financiera, según ha llegado a asegurar este analista. Sin embargo, lo cierto es que los ciberataques no son, por desgracia, algo nuevo, aunque sí la motivación que lleva a estos delincuentes a cometerlos. De esta forma, anteriormente muchos ?hackers? cometían estas fechorías por simple hobby o vandalismo. Ahora, sin embargo, hay verdaderos profesionales del crimen cibernético cuyas víctimas son personas, compañías o, incluso, industrias enteras. Así, cabe recordar que hace no mucho tiempo, y como si de una película al más puro estilo de Hollywood se tratara, incluso investigadores privados han utilizado los denominados caballos de Troya para instalar programas espías en los ordenadores de la competencia con el fin de obtener información confidencial. Sin duda, los virus y aquellos mensajes que se aprovechan de la ingeniería social seguirán estando a la orden del día, por lo que todos aquellos que quieran mantener la seguridad deberán estar muy atentos a este tipo de circunstancias, al menos hasta 2009 según las previsiones de Gartner. Además, esta consultora ha avisado de que en los dos próximos años, al menos un 50 por ciento de las organizaciones experimentarán en sus propias carnes un ataque de cualquiera de estos dos tipos de malware. Ataques dirigidos Pero, como decíamos, cada vez se constatan más ataques especialmente dirigidos contra alguien. Son ataques que tienen una motivación financiera y, por eso, suelen ir contra una empresa o industria, aunque los usuarios particulares también son objetivo de este tipo de ataques, como bien demuestran los miles de casos de phishing que día a día llegan incluso a nuestros buzones de correo personal. Con ellos se suele intentar conseguir datos de carácter sensible, dañar la reputación de las empresas e, incluso, establecer denuncias y pleitos judiciales. Por eso, lo más deseable es realizar nosotros mismos pruebas de ataque en los procesos de gestión de las vulnerabilidades y se recomienda también investigar, de una manera más concienzuda, las intrusiones detectadas y los enfoques de protección que están más allá de las propuestas de firmas. Gartner también considera que las entidades deberían evaluar sus servicios de seguridad cuando los recursos internos no son suficientes o no están disponibles para las actividades que requieren una seguridad avanzada. También deberemos estar atentos al cada vez mayor número de delitos en los que se roba la identidad de alguien. En este tipo de ataques, el delincuente se hace pasar por el usuario autorizado, de manera que suplanta la información personal o financiera de ese alguien con el propósito de robar dinero o cometer cualquier otro tipo de crímenes. Según un reciente estudio llevado a cabo por esta misma consultora en Norteamérica, las empresas consideran que el robo de identidad llegará a ser la tercera mayor amenaza de seguridad. Aunque el número de este tipo de ataques ha permanecido relativamente estable a lo largo de los últimos meses, lo cierto es que los sistemas de defensa son pobres, por lo que los diferentes organismos reguladores a lo largo del mundo, especialmente en la industria de banca, están impulsando medidas más protectoras. Pero hasta que estas medidas se refuercen, la consultora entiende que las diferentes entidades deberían combinar la detección de fraude con la autenticación de usuarios y con la verificación de transacciones, con el fin de asegurarse que uno y otro están en consonancia. Además, los datos deben ser protegidos usando una variedad de medidas complementarias, incluyendo controles de acceso más fuertes, encriptación o enmascarar los datos cuando sea posible, así como el seguimiento de la actividad de la base de datos. Otras amenazas En cuanto a los programas espías, englobados bajo el epígrafe de spyware, cabe mencionar que son software malignos que pueden poner a prueba la fiabilidad de los sistemas, dando a conocer el comportamiento de los usuarios para que alguien haga un uso fraudulento de esta información sin que el usuario tenga conocimiento de ello y mucho menos sin que haya dado autorización. Además, este tipo de acciones pueden utilizarse después para enviar información confidencial a personas no autorizadas a través de una dirección de correo electrónico, sin que el propietario de esta cuenta tenga conocimiento ni haya dado consentimiento para este uso. Gartner calcula que, en 2008, entre el 20 y el 50 por ciento de las organizaciones experimentarán un ataque de este tipo, por lo que se recomienda pedir al fabricante de antivirus del puesto sobremesa que proporcione una solución para este tipo de amenaza. Para una mayor seguridad, también se recomienda utilizar el gateway y los dispositivos de seguridad de la red para proporcionar recursos contra los programas espías dentro de la red. Una estrategia que ya ha resultado efectiva a la hora de luchar contra los virus y el spam. Si abordamos el asunto de la ingeniería social, entonces hablamos de obtener información confidencial manipulando a usuarios legítimos. Se trata del método más simple, pero sin duda sigue siendo muy efectivo, especialmente a la hora de engañar a un usuario haciéndose pasar por el administrador pidiendo una contraseña o cualquier otro tipo de información sensible. Aunque es una de las amenazas más conocidas, lo cierto es que sigue siendo problemática porque conlleva algo más que la participación implícita del usuario. Por eso, la defensa ante este tipo de ataques no sólo depende de las políticas de seguridad consistentes que se desplieguen y del conocimiento práctico de las mismas, sino de ciertos programas de educación y de programas de información claros así como en una apropiada gestión de la tecnología. Por ejemplo, para minimizar el riesgo de enviar información empresarial confidencial o incluso secretos para receptores no adecuados, las entidades deberían utilizar herramientas de filtrado de contenido o de seguimiento de documentos. Para limitar que un atacante tenga éxito en su actividad, deberían también reforzar el principio de otorgar los menores privilegios posib

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información