¿Las organizaciones ya se encuentran listas para la toma de poder del computo incrustado?
Se encuentra al borde del cliché al reconocer que el Internet es una arma de dos filos.
A medida que pasa el tiempo, esta declaración ha tomado un significado aún mayor a la luz de su presencia obicua en cada aspecto de nuestras vidas.
Todas las empresas se preocupan en controlar los accesos de los empleados a las actividades no relacionadas con el trabajo tal como las redes sociales, sitios de compras, etc.
Asegurar las redes de las organizaciones contra amenazas es relativamente claro.
Solo era cuestión de desplegar una solución para la administración Web y el bloqueo de accesos a sitios potencialmente dañinos. Desafortunadamente, esto ha cambiado.
En la actualidad, las organizaciones deben sopesar las ventajas y riesgos de las tecnologías empleadas en un ambiente global, en donde todos se encuentran conectados al Internet – y no solo a través de sus estaciones de trabajo, laptops y smartphones.
Muy pronto confrontaremos un lugar de trabajo en donde muchos de los equipos – el Internet de las Cosas – y en donde una amplia variedad de dispositivos ‘wearables’1 también se encuentran conectados.
Un reporte reciente de una Investigación de Pew predice que para el 2025, el computo incrustado y wearables en los lugares de trabajo estará dominando el flujo principal.
Mientras que la incursión de estos wearables en los lugares de trabajo ya ha comenzado, muchas organizaciones se encuentran sin defensas para asegurarlos
El riesgo de los wearables y el Internet de las Cosas
Parte del dilema es el hecho que muchos de estos avances tecnológicos son difíciles de resistir para las compañías. Imagine una planta en donde el supervisor tiene sensores en sus zapatos que pueden recibir información al instante sobre el estado de la maquinaria, solo con caminar alrededor del piso de producción.
En la industria de la salud, los wearables ya se encuentran haciendo progresos.
Considere el ahorro resultado de la tecnología wearable que puede monitorear remotamente a un paciente, transmitir las lecturas a fondo de su condición a su doctor, para que en ese momento pueda prescribir las acciones para su tratamiento sin que el paciente requiera dejar su hogar.
La popularidad de aplicaciones de redes sociales agregó más factores de riesgo y la mayoría de las organizaciones han abandonado el enfoque de bloquear el acceso a estos sitios en el trabajo.
Una razón por la que los negocios se encuentran en la rutina de apalancarse en las redes sociales es para promover sus propios productos y servicios, así que prohibir el acceso a estos sitios no es real.
Muchas de estas tecnologías emergentes pueden ofrecer retornos enormes para las organizaciones al reducir los costos, reducir el TCO y aumentar la eficiencia.
Sin embargo, los riesgos que presentan son sustanciales debido a que implican la transferencia de datos.
Y mientras que las grandes brechas de datos, tal como aquellas en que incurrieron Sony, Target, Home Depot, eBay entre otras que lograron tener encabezados internacionales, miles de ataques a una menor escala, pero igual de dañinos, suceden cada día. Con el aumento de popularidad y acogida del computo wearable e incrustado, podemos esperar ver aún más incidentes en los próximos años.
La Casa Blanca se inclina hacia la ciber-seguridad
La Casa Blanca y el Departamento de Homeland Security reconocieron claramente los riesgos y ha propuesto una nueva legislación para tratar y mantener algunas directrices para reforzar la ciber-seguridad, en particular alrededor de las industrias críticas de energía y transporte. Sin embargo, también reconocen que los ciber-ataques actuales se encuentran aumentando su puntería sobre objetivos, y enfocándose a sortear las defensas de la red en empresas grandes y pequeñas. Los atacantes se encuentran aumentando sofisticadas tácticas tal como la evasión de puertos y protocolos para pasar a través de la seguridad en el gateway.
Técnicas evasivas de puertos y protocolos
El éxito de esto nuevos métodos de ataque depende de varios factores. Las explotaciones evasivas de puertos se basan en el hecho que muchas soluciones carecen de la visibilidad y el control sobre los 131,070 canales de datos en la red.
La mayoría de las soluciones de seguridad Web estándares solo monitorean los puertos 80 y 443, los puertos estándares para el tráfico HTTP y HTTPS.
El malware evasivo actual se encuentra diseñado para viajar a través de puertos de flujo alto y constante, así que con frecuencia pasa sin ser detectado hasta que hace contacto con un servidor C&C del exterior. Otra tendencia ganando impulso son los ataques evasivos de protocolos, los cuales tampoco pueden ser detectados por las soluciones de seguridad estándares, incluyendo la mayoría de SWGs y firewalls de la siguiente generación.
Servicios como TOR, los cuales fueron creados para habilitar la navegación anónima, son secuestradas por explotaciones evasivas de protocolos que virtualmente invisibles para para las tecnologías de seguridad tradicionales.
Los wearables y demás equipos conectados a la red de una organización son tan vulnerables a estos ataques evasivos como las laptops y tablets. Muchas de estos dispositivos y máquinas, las cuales pueden ser utilizadas para controlar servicios críticos en industrias como la saludo o energía, son solo tan seguras como las soluciones de seguridad para redes desplegadas para protegerlos.
Es necesario un nuevo enfoque
Cuando una intrusión tiene éxito y la red se encuentra hospedando una infección activa, se necesitan medidas de seguridad que se puedan enfocar tanto en el tráfico saliente como en la protección entrante en el gateway. Después de todo, es en el flujo de datos salientes donde ocurre la fuga de datos.
Aún así, mucho fabricantes continuamente ofrecen su habilidad para bloquear más malware. Claramente, este enfoque de una sola cara no es suficiente. Es necesario un nuevo enfoque, uno que incluya la protección crítica en el gateway tal como el sandboxing y el mejor AV de su clase, sino también se enfoque en la protección saliente. Algunos ejemplos de este enfoque incluyen:
- Monitoreo continuo de todo el tráfico entrante y saliente con la visibilidad de todos los puertos y protocolos, incluyendo puertos de alto flujo y protocolos encriptados, en donde las amenazas evasivas se encuentran.
- El baselining de la red para la detección de anomalías que pueda notificar a TI cuando el tráfico inusual es identificado, significando una posible fuga de datos. En la brecha de Sony, los terabytes de datos que se estima dejaron la organización antes de que el problema fuera detectado.
- Tecnología que pueda acortar el tiempo de una infección en la red, debido que la fuga de datos puede ocurrir antes de que la organización sepa que fue lo que le pego.
El elemento humano juega su rol
De acuerdo a algunos reportes, ambos incidentes en Sony y Target incluyeron algún grado de asistencia interna.
Este es un asunto controversial y muchos pueden argumentar que el comportamiento humano es más difícil de predecir que el comportamiento de una red.
Esto son pasos que una organización puede tomar para reducir el riesgo de amenazas internas.
Por supuesto, la investigación rigurosa en la selección de empleados es importante por una variedad de razones, pero aún más cuando se tiene acceso a tantos datos sensibles a través de las organizaciones.
También es crítico tener políticas de acceso al Internet en su lugar y la tecnología para su precisa ejecución.
Con todos los dispositivos potenciales en su red, tanto corporativos como privados, incluyendo las tablets, smartphones y wearables, usted debe de contar con la capacidad de monitorear todos y localizar con precisión los dispositivos de alto riesgo y/o usuarios rápidamente cuando surgen los problemas.
Aun las empresas que sienten que han hecho todo lo posible para asegurar sus redes y usuarios a través de tecnologías y políticas inflexibles pueden ser víctimas de brechas en los datos, debido a que los hackers se encuentran tan enfocados en burlar su seguridad como de hacerla inquebrantable.
La clave es tomar medidas preventivas, mantenerse al corriente de los desarrollos de tecnologías de seguridad, y entrenar su fuerza de trabajo.
Pero más importante, usted debe aceptar el hecho que algo de malware pasará a través de las defensas en el gateway y usted debe de encontrarse preparado para enfrentarlas.
Desplegar tecnologías que se inclinan hacia adelante que puedan detectar y responder antes que la fuga de datos ocurra puede determinar la diferencia entre una falla imprevista menor de seguridad y una brecha de datos catastrófica.
Original: Are organizations ready for the embedded computing takeover?
by Paul Martini, CEO – iboss Network Security – Wednesday, 11 February 2015.
1 Weareable (computo), también conocido como el computo diseñado para llevarlo en el cuerpo, son dispositivos electrónicos miniatura que son llevados por sus usuarios dentro o sobre su vestimenta.