Vacaciones: el momento del ataque


Al planear un ataque contra un objetivo, una de las cosas que más importancia tienen es el cuándo se llevará a cabo. En general, grandes ataques, virus o gusanos, se han efectuado cuando las defensas del destino están más bajas (Navidades, Semana Santa, verano, etc...)





Lo más normal en periodos vacacionales es que los departamentos de seguridad roten a su personal para que el "fuerte" no quede solo y si pasa algo siempre haya alguien para reaccionar ante los ataques. El factor sorpresa es importante, la gente disfrutando de sus vacaciones (días de sol, familia, turismo...) y las organizaciones con sus servicios mínimos de seguridad, lo cual otorga menor protección o cuanto menos una mayor latencia en la mitigación del ataque.

En general, cuando el responsable de seguridad de un departamento está de vacaciones, sus acólitos son quienes se quedan de regentes, sin embargo, los huevos que están en el yunque son del que está tumbado en la arena tomando granizados. En caso de un incidente de seguridad, él será el responsable de la reacción, aunque no esté presente. Para poderse ir de vacaciones y estar tranquilo, se hace necesario contar con diferentes mecanismos:
Un equipo humano cualificado y de confianza: Para ello, se hace necesario que los mismos cuenten con una formación y una experiencia sólidas en materias de administración de sistemas, seguridad y gestión de incidentes.

Correcto bastionado de las infraestructuras: desde el diseño hasta la implantación, se hace imprescindible acciones procedimentadas de instalación y despliegue de los diversos activos en las redes de la organización.

Mantenimiento adecuado: aplicación de parches, service packs, opciones de configuración y securización nuevas, que solucionen problemas ante los servicios provistos.

Mecanismos de detección: Tener habilitadas las opciones de log de los diversos dispositivos (IDS, IPS, cortafuegos, WAF), así como de los propios servicios otorgados al exterior (web, SMTP, FTP, POP3, IMAP, etc,...)

Documentación actualizada: Este punto es IMPRESCINDIBLE. Aunque sea la parte más aburrida de una instalación y/o actualización, inventariar lo que se tiene, cómo y dónde se tiene, así como para qué se tiene, es importantísimo para acotar problemas, encontrar agujeros, priorizar acciones, etc,....
Mecanismos de alerta: Tanto para los operadores de primer nivel, como para el que está tostándose al sol en la toalla, es importantísimo el poder estar enterado de lo que ha sucedido. Asimismo es de suma importancia la cantidad y la calidad de la información recibida según el rol. Si se trata de un operador de nivel 1, quizá sea interesante enviar hasta el más mínimo y sospechoso movimiento; sin embargo, a altos niveles, sólo se hace necesario recibir notificación de aquellas que realmente hayan supuesto una amenaza grave o que hayan provocado una denegación de servicio, una pérdida de información o un servicio degradado (y así permitir descansar al que está de vacaciones no importunándolo con ataques de menor trascendencia)

En general, el responsable de sistemas o de seguridad de una gran corporación, creo que aunque intente desconectar en vacaciones, aunque lo intente, siempre estará más tranquilo si recibe un resumen diario de diferentes fuentes confiables que puedan dar un "balance de situación" o una foto diaria, de la seguridad de su empresa y que todo esté bajo control.

Fuente:
por Lorenzo Martínez
http://www.securitybydefault.com



Otras noticias de interés:

Computer Associates alerta del peligro de Facebook
Computer Associates dice que el controvertido programa de marketing de Facebook, Beacon, envía información sobre la actividad de los usuarios en otros sitios incluso cuando los usuarios no están registrados....
Internet está de cumpleaños – ¿Pero son 35 o 21 años?
Hoy se cumplen 35 años desde que la defensa estadounidense inició ARPANET - la red precursora de lo que hoy conocemos como Internet....
Cuando la inseguridad es... ¿legal?
Un muy interesante artículo sobre las redes P2P. Excelente trabajo realizado por la Gente de VSAntivirus...
China: el dragón de los miles de ojos
Interesante artículo de Miguel Colunga, acerca del Coloso Asiático....
La Agencia de Protección de Datos pide a Facebook más garantías de privacidad
Entre otras cuestiones, su director ha pedido a esta red social que sea transparente en la información que da a sus usuarios, que fije mecanismos de verificación de la edad para evitar que los menores de catorce años accedan a los contenidos de la...
Anatomía del sistema de ficheros EXT4
El revuelo causado por el rendimiento del sistema de ficheros EXT4 está siendo muy importante, sobre todo por el hecho de que gracias a esta tecnología es posible reducir los tiempos de arranque de forma significativa en las pruebas realizadas en d...
Vulnerabilidad común a varios sistemas de protección
Un fallo al cuál son vulnerables varias aplicaciones de protección utilizadas en seguridad informática ha sido informado públicamente. Afectaría diversos programas pertenecientes a diferentes compañías. ...
Facebook registra un nuevo malware tipo hoax
Los usuarios de Facebook deberán estar atentos y ser muy precavidos con las aplicaciones de terceras compañías que pueden instalarse. Se ha descubierto una nueva aplicación tipo hoax diseñada para robar los datos de acceso de los usuarios....
El 60% del malware por keywords es rogue
Según un estudio realizado por Google, los falsos antivirus son los códigos maliciosos más utilizados en la propagación de malware vía Web, específicamente a través de publicidades....
Ataque a las vulnerabilidades de Windows
Investigadores de seguridad detectaron al menos tres exploits activos, para vulnerabilidades que Microsoft corrigió en julio de 2006 con sus últimos parches. Dos de estos exploits fueron clasificados como críticos por la compañía....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • momento
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vacaciones
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra