El costado cambiante de los ataques cibernéticos: Cómo comprender y prevenir las infracciones de seguridad internas y externas

Página creada Xavier Daniel
 
SEGUIR LEYENDO
El costado cambiante de los ataques cibernéticos: Cómo comprender y prevenir las infracciones de seguridad internas y externas
REPORTE OFICIAL
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS | Junio de 2013

El costado
cambiante de
los ataques
cibernéticos:
Cómo comprender y prevenir las infracciones
de seguridad internas y externas

Russell Miller
CA Security Management

                                                                         agility
                                                                         made possible™
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

                     Tabla de contenidos

                     Resumen                                           3

                     Sección 1: Desafío                                4
                     Las ciberamenazas externas cambian rápidamente

                     Sección 2: Oportunidad                            7
                     El punto vulnerable de las organizaciones

                     Sección 3:                                       12
                     Conclusiones

                     Sección 4:                                       12
                     Referencias

                     Sección 5:                                       13
                     Sobre el autor

                                                        2
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

                             Resumen

El número total
de registros con
                             Desafío
información                  Las técnicas para atacar redes informáticas nunca son estáticas. Los métodos y las herramientas evolucionan,
personal                     al igual que los atacantes. El panorama del atacante de hace unos años, donde algunas personas o grupos
confidencial                 pequeños atacaban organizaciones por diversión o para obtener ganancias, ya no existe. Hoy, el entorno es
involucrados                 mucho más complejo. Grupos de “hacktivistas”, como Anonymous y LulzSec, intentan provocar daños en
en casos de                  nombre de causas que para ellos son valiosas. Aun los actores patrocinados por el estado cobran importancia,
infracciones de              ya que se ponen en juego recursos significativamente ampliados. Las amenazas persistentes avanzadas (APT)
seguridad en los             quizás no son nuevas, pero han pasado al primer plano de la ciberseguridad a consecuencia de estos cambios.
Estados Unidos es            Las amenazas internas también son cada vez más complejas ya que traen aparejadas el potencial de aumentar el
de 607 611 003 en            daño debido a los almacenes de información confidencial en rápida expansión y a los entornos de TI altamente
3 716 violaciones            dinámicos y virtualizados.
a la información
ocurridas entre
enero de 2005 y
abril de 2013.               Oportunidad
- A Chronology of Data
  Breaches (Cronología       Afortunadamente, la caja de herramientas que posee una organización para defenderse contra las infracciones
  de infracciones de         de seguridad es más completa que nunca. Más allá de las herramientas perimetrales y de las soluciones de
  seguridad), Privacy        detección, como los cortafuegos y los sistemas de detección de intrusiones, los expertos en ciberseguridad
  Rights Clearinghouse
                             pueden proteger sus sistemas y datos desde adentro hacia afuera. Los datos se pueden detectar, clasificar y
                             controlar automáticamente con tecnologías modernas de prevención de la filtración de datos. Las identidades
                             que se necesitan para acceder a los datos y a los sistemas principales (en especial las identidades con
“Dado que los
                             privilegios), se pueden administrar y monitorear cuidadosamente. Con un enfoque a la seguridad centrado
 ciberdelincuentes
                             en las identidades y en los datos, las organizaciones pueden superar el desafío de las amenazas en
 se han vuelto
                             constante evolución.
 más habilidosos
 y sofisticados,
 erosionaron la
 eficacia de los
 controles de                Beneficios
 seguridad                   Las organizaciones que reducen correctamente las probabilidades de una infracción de seguridad no solo
 tradicionales,              protegen sus datos, sino que también protegen su marca y se evitan costosas multas y demandas judiciales.
 basados en el               Además, las organizaciones que cuentan con un programa de seguridad extenso pueden ahorrar dinero mediante
 perímetro”1.                la simplificación de las auditorías, y pueden concentrar sus esfuerzos en la innovación, en lugar de preocuparse
– Forrester Research, Inc.   constantemente acerca de los ataques devastadores.

                                                                      3
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

“APT1 ha robado         Sección 1: Desafío
 sistemáticamente
 cientos de             Las ciberamenazas externas cambian rápidamente
 terabytes de datos
                        Resulta tentador pensar en los ciberataques como una amenaza siempre presente, pero que no se modifica.
 a, al menos, 141
                        Aunque las personas aisladas, los grupos pequeños y la delincuencia organizada siguen siendo actores
 organizaciones y
                        importantes, ya no representan la única amenaza para una organización. Por el contrario, los perfiles de los
 demostró la
                        atacantes se han modificado y las nuevas metas y fuentes de motivación han alterado fundamentalmente
 capacidad y la
                        la naturaleza del panorama de las amenazas. Entre las tendencias que impulsan este cambio se incluyen
 intención de robar
                        las siguientes:
 a decenas de
 organizaciones         La militarización de los ciberataques. Ahora las penetraciones en la red para ocasionar daños y robar propiedad
 simultáneamente”.      intelectual, por lo general, son patrocinadas por los estados, con atacantes altamente capacitados, disciplinados
– Mandiant              y pacientes. Los atacantes militares pueden tener acceso a los recursos tales como la capacitación, la capacidad
                        informática y la Investigación y desarrollo de vanguardia, que la generación anterior de atacantes no tenía
                        disponible. Entre sus objetivos suelen incluirse infraestructuras de vital importancia para la captura de propiedad
                        intelectual extranjera. Reportes recientes llegan, incluso, a identificar una unidad militar específica como el
                        origen de una gran cantidad de ciberataques.

                        La firma de ciberseguridad Mandiant publicó un reporte en febrero de 2013 titulado “APT1: Exposing One of
                        China’s Cyber Espionage Units”(APT1: Exposición de una de las unidades de ciberespionaje de China). 2 En este
                        reporte se detallan las acciones del grupo APT1 con base en China, que es una unidad que Mandiant identificó
                        como la Oficina N.° 2 del Departamento Tercero del Departamento General de Personal (GSD) del Ejército Popular
Operación AntiSec       de Liberación (PLA), más comúnmente conocida por la Unidad Militar de Designación de Cobertura (MUCD) como
Una acción conjunta     la Unidad 61398.
emprendida por          El ascenso del “hacktivismo”. Frecuentemente, grupos, como Anonymous, atacan las organizaciones en nombre
los grupos LulzSec,     de causas sociales y buscan generar un daño considerable a las finanzas y la reputación de una organización
Anonymous y otros,      objetivo. Los hacktivistas dirigen sus ataques a entidades que abarcan desde MasterCard y Visa, hasta el
esta operación de       Departamento de Justicia de los Estados Unidos, la Iglesia de la Cienciología, el estado egipcio y el Banco Mundial.
piratería informática
de enormes              Los ataques nuevos y sofisticados se suelen denominar Amenazas persistentes avanzadas, un término,
dimensiones apuntó      a menudo, ridiculizado, pero que hoy ha sido adoptado de forma generalizada. Independientemente del nombre
a varias empresas       que se atribuya a estos ataques, estos poseen cualidades únicas que los hacen más difíciles de repeler:
y organismos            • Personas pacientes que pueden esperar hasta que se revelen nuevas vulnerabilidades o hasta poder combinar
gubernamentales,          debilidades aparentemente menores en un ataque a gran escala y perjudicial.
desde el
Departamento de         • Un equipo especializado, patrocinado por el estado, no se sentirá disuadido de apuntar a una organización
Seguridad Pública         sencillamente porque tiene una seguridad más sólida que otras empresas similares.
de Arizona hasta el     • Una Amenaza persistente avanzada puede desplegarse de una manera muy ajustada y premeditada, lo que le
periódico británico       permitirá evadir hasta los cortafuegos y los sistemas de detección de intrusiones mejor configurados.
The Sun y la cuenta
de Twitter de           Empresas, como RSA Security, Google o Northrup Grumman, se han encontrado siendo blancos de estos
Fox News.               ataques selectivos.

                                                                  4
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

El fraude interno es
un hecho habitual.
                            Amenazas internas
En promedio, la             Los usuarios internos representan un gran riesgo, debido al daño que pueden ocasionar por acciones
organizaciones              malintencionadas o involuntarias. El riesgo más peligroso de una organización lo constituyen sus usuarios con
tuvieron                    privilegios. Por lo general, estos administradores tienen los privilegios para realizar prácticamente cualquier
aproximadamente             operación en sistemas clave, y los usuarios suelen tener acumulados más derechos de los que necesitan para
55 incidentes de            su función laboral actual.
fraude relacionados
                            Las amenazas internas no son todas iguales. Existen tres tipos de amenazas internas: usuarios internos
con empleados
                            malintencionados que roban información o causan daños deliberadamente; usuarios internos que, sin darse
en los últimos
                            cuenta, son explotados por partes externas, y usuarios internos que son descuidados y cometen errores
12 meses3.
                            no intencionados.
–The Ponemon Institute
                            • Los usuarios internos malintencionados son el tipo menos frecuente, pero tienen el potencial de ocasionar
                              daños considerables por su capacidad de acceso interno. Los administradores que tienen identidades con
                              privilegios son particularmente riesgosos. De acuerdo con Ponemon Institute, “las violaciones a la información
                              que son consecuencia de ataques malintencionados son las más costosas”3.

                            • Los usuarios internos explotados pueden ser “engañados” por partes externas para proporcionar datos
 Alrededor del                o contraseñas que no deberían compartir.
 65 % de los                • Por último, un usuario interno descuidado puede simplemente presionar la tecla equivocada y borrar
 empleados que                o modificar información esencial de manera no intencional.
 cometen robos de
 IP internos ya han         Muchas infracciones de seguridad provocadas por usuarios internos no salen nunca a la luz. Las organizaciones
 aceptado empleos           prefieren dejar estas infracciones en el ámbito privado para evitar los daños a la reputación y las posibles
 en una empresa             inquietudes de los clientes respecto de su seguridad. No obstante, numerosas infracciones internas muy dañinas
 de la competencia,         se han revelado, tanto de modo público como anónimo.
 o han comenzado
                            El potencial para el daño provocado por las amenazas internas aumentó recientemente gracias a las enormes
 su propia empresa
                            cantidades de datos confidenciales y a las herramientas de administración más potentes. El auge de la
 al momento del
                            virtualización, en particular, dio lugar al surgimiento de nuevos riesgos. En primer lugar, existe una nueva clase
 robo. Alrededor
                            de administradores en el hipervisor que se debe administrar, monitorear y controlar. En segundo lugar, esos
 del 20 % fueron
                            administradores del hipervisor pueden cambiar, copiar o eliminar decenas de máquinas virtuales mediante
 reclutados por
                            unos pocos clics del mouse, lo cual hace que el robo y los daños sean más simples y más rápidos de conseguir,
 agentes externos
                            más perjudiciales, y más difíciles de detectar que nunca.
 que apuntaban a
 los datos. Más de
 la mitad roba              Infracciones de seguridad internas ampliamente conocidas
 datos durante el            WikiLeaks                                                  Servicio de Inteligencia de Suiza (NDB).
 mes en el que
 abandonan la                En lo que quizás representa la infracción de               Según se informa, un técnico sénior de TI descargó
 empresa.                    seguridad interna más conocida, el (ex)soldado del         terabytes de información contraterrorista clasificada
                             ejército de los EE. UU., Bradley Manning, filtró cientos   en discos rígidos físicos, que sacó del centro de datos
– Behavioral Risk
  Indicators of Malicious    de miles de documentos clasificados militares y del        en una mochila. Los investigadores creen que el
  Insider IP Theft:          Departamento de Estado a la organización WikiLeaks,        administrador se había ofuscado cuando se ignoró su
  Misreading the Writing     que a su vez publicó muchos de ellos en Internet.          consejo de proteger los sistemas clave. Una fuente
  on the Wall,
  (Indicadores               En su condición de “usuario interno”, existen              cercana a la investigación denominó al perpetrador
  conductuales de riesgo     preguntas muy importantes acerca del motivo por            como un técnico talentoso con “derechos de
  de robo de IP interno      el cual Manning tenía un acceso tan amplio para            administrador”, que le otorgaban acceso irrestricto a
  malintencionado:
                             ver y ordenar documentos clasificados.                     la mayoría o a todas las redes del NDB, que contenían
  malinterpretar los
  mensajes en el muro)                                                                  una importante cantidad de datos secretos5.
  Eric D. Shaw, Ph.D.,
  Harley V. Stock, Ph.D.

                                                                      5
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

                     Ningún sector está a salvo de las infracciones de seguridad
                      Sector                  Información                                           Ejemplo

                      Defensa                 “Todas las empresas de defensa están                  A lo largo de un período de tres años,
                                               constantemente bajo ataque. Si alguien dice          un grupo de hackers chinos robó la mayor
                                               que no es su caso, solo significa que no lo          parte, si no toda, la propiedad intelectual
                                               saben. Se trata de una amenaza generalizada.         del contratista de defensa de los EE. UU.,
                                               No es solo de una fuente... y sencillamente          Qinetiq, que se ocupa de aeronaves no
                                               es incesante”6.                                      tripuladas y satélites espía7.
                                              – Wes Bush, Director General de Northrup
                                               Grumman

                      Servicios financieros   “Aun cuando las prácticas de seguridad evolucionan    “El Servicio Secreto de los Estados Unidos
                                                y progresan, casi el 25 % de quienes respondieron    estima que una violación a la información
                                                del sector bancario indicaron que experimentaron     en el Bank of America de California y de
                                                infracciones de seguridad en los últimos             otros estados del oeste le costó al banco,
                                                12 meses”8.                                          como mínimo USD10 millones”9.
                                              – Deloitte

                      Seguros                 “A pesar del aumento del foco en la protección        En octubre de 2012, los atacantes robaron
                                               de datos contra las infracciones de seguridad,       información de 1,1 millones de clientes de
                                               alrededor del 40 % de las 46 principales             Nationwide and Allied Insurance, lo que los
                                               organizaciones de seguros han experimentado          puso en riesgo por robo de identidades10.
                                               una o más infracciones en los últimos 12 meses”8.
                                              – Deloitte

                      Atención médica         El 94 % de las organizaciones de atención             Los hackers exigieron un rescate de
                                              médica que contempla este estudio tuvo                USD10 millones después de robar
                                              al menos una violación a la información en            8,3 millones de expedientes de pacientes
                                              los últimos dos años. Sin embargo, el 45 %            del estado de Virginia12.
                                              comunica que tuvieron más de cinco incidentes.
                                              El costo promedio para el sector de atención
                                              médica podría alcanzar posiblemente los
                                              USD7 000 millones anuales11.
                                              –The Ponemon Institute

                      Minorista               “El 24 % de las infracciones se produjeron en         Gucci perdió aproximadamente
                                               entornos de venta minorista y restaurantes.”13       USD200 000 en pérdidas de ventas y
                                                                                                    gastos de resolución cuando un ingeniero
                                              – Verizon 2013 Data Breach Report (Reporte
                                                                                                    de redes, después de ser despedido,
                                               sobre violaciones a la información de 2013
                                                                                                    accedió ilegalmente a la red de la empresa
                                               de Verizon)
                                                                                                    y borró documentos14.

                      Gobierno                El sector gubernamental y militar representó          Un empleado insatisfecho de San Francisco
                                              el 11,2 % de las infracciones comunicadas en          bloqueó la red FiberWAN de la ciudad,
                                              2012, pero el 44,4 % de los registros robados.15      que contenía documentos confidenciales,
                                                                                                    como expedientes policiales. Aun más grave
                                              – ITRC Breach Report, Identity Theft Resource
                                                                                                    fue que no era posible acceder al correo
                                               Center, (Reporte de infracciones del ITCR,
                                                                                                    electrónico y no se pudieron emitir los
                                               Centro de Recursos contra el Robo de
                                                                                                    cheques de la nómina de pagos. La ciudad
                                               Identidades), julio de 2012
                                                                                                    gastó más de un millón de dólares en un
                                                                                                    intento fallido de obtener acceso a la red16.

                      Educación               En 2012, el 13,6 % de las infracciones comunicadas    Un grupo de hackers, autodenominado
                                              se dieron en el sector de la educación, donde se      Team GhostShell, publicó más de 120 000
                                              robaron 2 304 663 expedientes.17                      expedientes relacionados con alumnos,
                                                                                                    cuerpo docente y personal, incluidas
                                              – ITRC Breach Report, Identity Theft Resource
                                                                                                    direcciones de correo electrónico, nombres,
                                               Center, (Reporte de infracciones del ITCR,
                                                                                                    nombres de usuario, contraseñas y
                                               Centro de Recursos contra el Robo de
                                                                                                    números telefónicos de decenas de
                                               Identidades), julio de 2012
                                                                                                    universidades de todo el mundo, como
                                                                                                    Harvard, Oxford, Princeton, Stanford, Johns
                                                                                                    Hopkins y la Universidad de Zúrich18.

                                                               6
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

“Solo los aficionados   Sección 2: Oportunidad
 seleccionan
 máquinas como
 objetivo; los
                        El punto vulnerable de las organizaciones
 profesionales          Tradicionalmente, las organizaciones se han concentrado en la seguridad perimetral al momento de protegerse
 seleccionan            contra las infracciones de seguridad. Si bien esto resulta obviamente insuficiente para mitigar el riesgo de las
 personas”.             amenazas internas, tampoco alcanza para combatir los ataques externos. Si cuenta con el tiempo suficiente, un
                        atacante resuelto será capaz de eludir el perímetro de una organización. Como parte de un ataque de Amenaza
– Bruce Schneier
                        persistente avanzada, los atacantes motivados pueden pasar meses o, incluso, años con una organización
                        específica en la mira. Mediante técnicas que van desde el “spear phishing” (ataques de suplantación de
                        identidad/correos electrónicos dirigidos) hasta la explotación de vulnerabilidades flamantes, donde aun no
                        existen parches, un atacante avanzado logrará violar el perímetro de una red objetivo. Cuando esto ocurra,
                        el atacante externo se convertirá, de hecho, en un usuario interno.

                        Prácticamente todos los ataques externos siguen el mismo patrón de cuatro fases:

                                                                                         Aumento de
                               Reconocimiento               Entrada inicial                                           Explotación
                                                                                         privilegios

                         Una investigación sobre     Las exposiciones                Después de la              Una vez que se haya
                         las debilidades de la       descubiertas se explotan y      penetración inicial, los   establecido el control, el
                         organización, que suele     el posicionamiento en la        piratas informáticos       agresor podrá identificar,
                         incluir consultas de        red de destino se establece     trabajan para adquirir     comprender y explotar
                         dominio y análisis          mediante métodos técnicos       más derechos y             datos confidenciales
                         de puertos y                sofisticados o técnicas de      obtener el control de      continuamente.
                         vulnerabilidades.           ingeniería social, tal como     otros sistemas e
                                                     “spear phishing” (ataques       instalar un “acceso
                                                     de suplantación de              indirecto” que facilite
                                                     identidad dirigidos).           más el acceso futuro.

                            Donde se centra la atención
                                                                                 Donde se debería centrar la atención
                        Generalmente, las organizaciones son efectivas en la seguridad perimetral, con cortafuegos y sistemas de
                        detección de intrusiones. No obstante, esto no es suficiente para evitar que un atacante obtenga acceso a una
                        identidad interna. Imagine que recibe un correo electrónico enviado por su jefe, donde le solicita que revise
                        un archivo. Casi todos harán clic en el archivo, sin realizar una inspección concienzuda. Esa acción simple puede
                        dar como resultado que un código arbitrario se ejecute en el sistema, para otorgar al atacante el control total
                        del equipo.

                        Puede reducir el riesgo de los tres tipos de amenazas internas (usuario malintencionado, explotado y descuidado)
                        si habilita la responsabilización, implementa el acceso con privilegios mínimos y controla los datos confidenciales.
                        La responsabilización hará que los usuarios internos malintencionados lo piensen dos veces antes de actuar,
                        ayudará a identificar a los usuarios internos explotados y hará que los usuarios sean más cuidadosos con sus
                        acciones. El acceso con privilegios mínimos denegará acciones y limitará el daño ocasionado por todos los tipos de
                        ataques internos, además de detener las acciones estúpidas. Controlando los datos confidenciales directamente,
                        puede prevenir que se los exporte fuera de la red con herramientas, como unidades USB o, incluso, mensajes de
                        correo electrónico.

                                                                  7
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

                        Enfoque exhaustivo para la ciberdefensa
                        Las funcionalidades de seguridad de la actualidad pueden dificultar cada fase de un ataque, tanto para atacantes
                        internos como externos. Las funcionalidades más importantes son las siguientes:

                        Administración de identidades con privilegios
                        La administración de identidades con privilegios se encuentra en el centro de cualquier ciberdefensa, la que se
                        enfoca en las partes internas y en las externas. Las cuentas con privilegios tienen el acceso necesario para ver
                        y robar la información más confidencial de una organización, o para provocar el mayor daño posible en los
                        sistemas de TI fundamentales.

                        Administrar las identidades con privilegios requiere de un enfoque multifacético. Además de administrar las
                        cuentas compartidas, los controles adicionales hacen posible la responsabilización de usuarios internos y pueden
                        limitar el daño realizado por un atacante externo que obtiene acceso a una cuenta administrativa.

Ilustración A.
Administración
de identidades
con privilegios:
funcionalidades clave

                                                                  8
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

 56 %.                      Funcionalidad clave     Necesidad                       Descripción                         Beneficio
“Porcentaje de
 ejecutivos que             Administración          Las cuentas con privilegios,    Controla el acceso a las cuentas    Disminuye el riesgo de que
                            de contraseñas de       como las cuentas ‘raíz’ en      administrativas con privilegios     usuarios no autorizados
 afirman que su             cuentas compartidas     UNIX y de ‘Administrador’       con el almacenamiento de            obtengan acceso a cuentas
 fraude más grave                                   en Windows, se suelen           contraseñas y capacidades de        con privilegios. Evita que se
 se debió a un                                      compartir, lo cual reduce la    inicio de sesión automático.        compartan contraseñas.
                                                    responsabilización.             Este es el punto de partida para
 usuario con                                                                        la mayoría de las soluciones de
 privilegios”19.                                                                    administración de identidades
                                                                                    con privilegios.
– Pricewaterhouse Coopers
                            Controles de acceso     El acceso a las cuentas         Administra el acceso de             Reduce el riesgo,
                            específicos             con privilegios suele ser       usuarios con privilegios después    ya que otorga a los
                                                    “todo o nada”, un riesgo        del inicio de sesión. Controla en   administradores
                                                    de seguridad innecesario        qué acceso los usuarios basaron     únicamente los privilegios
                                                    que genera usuarios con         su identidad individual, incluso,   mínimos que necesitan
                                                    más privilegios de los que      cuando se utiliza una cuenta        para realizar sus tareas.
                                                    necesitan.                      administrativa compartida.

                            Reportes de             Realizar el seguimiento         Registra todas las acciones del     Hace más simple averiguar
“Si no implementa           actividades del         de todas las acciones           usuario, realiza el seguimiento     “quién hizo qué” en una
 los controles              usuario/grabación de    de usuarios para poder          de todos los registros por          investigación forense,
                            sesiones en video       determinar lo que ocurrió       persona, aun cuando se utiliza      gracias al uso de un video
 adecuados para                                     y “quién hizo qué” en una       una cuenta compartida.              comprensible en lugar de
 los usuarios con                                   investigación. No se graban     Idealmente, realiza el              una búsqueda a través
 privilegios, corre                                 todas las actividades           seguimiento de un sistema de        de archivos de registro
                                                    del usuario y muchas            TI en un formato tipo video.        ininteligibles. Hace posible
 el riesgo de que                                   aplicaciones no generan                                             la responsabilización de
 se produzca la                                     registros, lo cual reduce                                           los usuarios de sistemas
                                                    la responsabilización y                                             de TI. Crea registros para
 degradación del                                    dificulta las investigaciones                                       las aplicaciones que no los
 nivel de servicio,                                 forenses.                                                           generan de forma nativa.
 de pagar costos
 de resolución de           Seguridad de la         La virtualización agrega        Administra los usuarios con         Reduce los riesgos de la
                            virtualización          una nueva capa de               privilegios en VMware, en           virtualización, abarcando
 auditorías, de que                                 infraestructura que se debe     tanto que proporciona una           desde los administradores
 los desarrolladores                                proteger: el hipervisor.        automatización compatible con       de VMware hasta las
 accedan a datos                                                                    virtualización de los controles     máquinas virtuales.
                                                                                    de seguridad en las máquinas
 de producción                                                                      virtuales.
 (confidenciales) y
                            Puente de               La administración de las        Autentica a los usuarios en         Consolida la información
 de que empleados           autenticación de UNIX   cuentas y el acceso de          sistemas UNIX y Linux para          de autenticación y de
 insatisfechos                                      usuarios en los servidores      Microsoft Active Directory.         cuenta contenida en Active
 derriben su                                        individuales UNIX y                                                 Directory, en lugar de
                                                    Linux supone una carga                                              administrar las credenciales
 infraestructura                                    administrativa que puede                                            de UNIX de forma local, en
 o lo mantengan                                     devenir en errores y                                                cada sistema. Disminuye
 como rehén”20.                                     negligencias.                                                       los gastos generales
                                                                                                                        administrativos.
– Forrester Research, Inc

                                                                     9
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

“Conocer y certificar   Administración y gobernanza de identidades
 quién debe tener       La asignación de derechos incorrecta representa una causa importante de las infracciones de seguridad.
 acceso a cuáles        Esto puede deberse a la configuración incorrecta de los derechos de acceso iniciales, la acumulación de derechos
 derechos en las        a través del tiempo o, incluso, la asignación de derechos de acceso intencionalmente incorrecta a un usuario por
 aplicaciones           parte de un administrador colaborador no autorizado. La acumulación de derechos puede darse como resultado
 representa el          de una falta de mantenimiento cuando un empleado cambia de puesto y mantiene todos sus derechos de acceso
 aspecto más            anteriores. Mientras que los derechos de usuario incorrectos son el factor principal del aumento de las amenazas
 importante de la       internas, los agentes externos también pueden obtener acceso a esas cuentas o descubrir cuentas no utilizadas
 administración         que les permiten ocultar más fácilmente sus actividades. Una equivocación frecuente que cometen muchas
 de identidades y       organizaciones es despedir administradores y no desaprovisionar inmediatamente sus cuentas, ni eliminar
 accesos, aun           todos los derechos de acceso.
 cuando este
                        Una solución obtenida de las mejores prácticas es el proceso integral y continuo que consiste en comprender
 proceso no incluya
                        qué usuarios deben tener acceso a qué recursos y, luego, verificar periódicamente que cada usuario tenga los
 el poder de otorgar
                        derechos de acceso correspondientes. La gobernanza de identidades (dividida en Administración de roles y
 y revocar derechos
                        Cumplimiento de identidad en los niveles altos) implica diversos procesos relacionados con la identidad, como
 de acceso”20.
                        la verificación y la limpieza de los derechos de usuario existentes, la construcción de modelos de rol adecuados
– Forrester Research    y la aprobación de políticas y procesos que ayuden a garantizar la asignación apropiada de privilegios a los
                        usuarios. Las soluciones de gobernanza de identidades pueden entregar una gran variedad de beneficios,
                        que incluyen los siguientes:

                        • Mayor seguridad mediante la automatización de los procesos necesarios para pasar las auditorías de
                          cumplimiento y mediante el establecimiento de políticas de seguridad de identidades entre sistemas.

                        • Menores costos de administración de identidades mediante la simplificación de los pasos incluidos en los
                          proyectos, como la detección de roles, la organización de los privilegios y la certificación.

                        • Mejor tiempo de posicionamiento en el mercado de la IAM y cumplimiento de la política mediante la entrega
                          más rápida de una base precisa y coherente de seguridad y roles.

                        Controles de datos
                        La meta final de todos los ciberataques es robar información confidencial o provocar daños, de modo que tener
                        control sobre los datos resulta un componente esencial de una defensa exitosa. De forma similar, muchas
                        infracciones de seguridad internas son la consecuencia de que un empleado descargue valiosos datos de
                        propiedad intelectual (como los códigos fuente). Para proteger los datos confidenciales, una organización debería
                        proteger y controlar los datos en cuatro estados:

                        1. Datos en el acceso. Intento de tener acceso a información confidencial por parte de una persona en un rol
                           que no le corresponde.

                        2. Datos en uso. Información confidencial que se maneja en la estación de trabajo local o en un equipo portátil.

                        3. Datos en movimiento. Información confidencial que se transmite a través de la red.

                        4. Datos en reposo. Información confidencial almacenada en repositorios, como bases de datos, servidores de
                           archivos o sistemas de colaboración.

                        Para lograrlo, las organizaciones deben definir políticas que apliquen el control si se detecta un acceso o uso
                        inadecuado de los datos. Una vez que se produce una violación de políticas (como intentar el acceso a propiedad
                        intelectual, copiar la información a una unidad USB o intentar enviarla por correo electrónico), la solución debe
                        mitigar el compromiso y, al mismo, tiempo generar una alarma.

                                                                 10
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

                     El centro de cualquier iniciativa de seguridad de los datos es la clasificación de la información. Sin comprender
                     el contexto de la información, como qué es la información y dónde está ubicada, es imposible implementar
                     un programa de protección de datos integral. Una organización debe detectar y clasificar con precisión la
                     información confidencial sobre la base de su nivel de confidencialidad para la organización. Esto incluye la
                     propiedad intelectual y también la información de identificación personal, la información privada de salud y otra
                     información no pública.

                     Después de clasificar adecuadamente la información, definir políticas e implementar controles, una organización
                     puede proceder a monitorear y controlar el acceso y el manejo de toda la información confidencial. Esto abarca
                     acciones de usuarios como el simple intento de acceso y lectura de datos confidenciales, la copia de datos en un
                     dispositivo extraíble o su impresión, su envío fuera de la red por correo electrónico, hasta la detección de datos
                     almacenados en un repositorio, como SharePoint.

                     Autenticación avanzada
                     Las contraseñas no proporcionan una seguridad adecuada para la información y las aplicaciones importantes
                     de la actualidad. Las infracciones de seguridad suelen producirse porque una persona obtiene acceso a las
                     contraseñas de otra persona. Sin embargo, cuando los atacantes se autentican en el sistema, existen factores
                     contextuales que, si se reconocen, pueden servir como advertencia acerca de la validez de la autenticación.
                     Por ejemplo, si una persona del Departamento de Finanzas que trabaja en Nueva York de repente inicia sesión
                     en Rusia, o bien, si una persona inicia sesión desde Roma dos horas después de cerrar sesión en Nueva York,
                     es obvio que se está realizando una autenticación fraudulenta.

                     La autenticación de dos factores ofrece una seguridad más sólida que las contraseñas, pero cuando se la
                     implementa en forma de tokens de hardware, genera incomodidad y costos considerables. Una solución de
                     autenticación de múltiples factores basada en software puede ayudar a eliminar estos problemas porque
                     proporciona una autenticación de dos factores sólida sin modificar la experiencia de los usuarios y sin generar
                     los problemas administrativos que presentan los tokens de hardware.

                     La autenticación basada en el riesgo proporciona una calificación de riesgo para cada intento de autenticación,
                     lo cual ayuda a determinar si se está ejecutando un intento de infracción. En estos casos, se podrían utilizar
                     métodos de autenticación adicionales más potentes, se podría rechazar, simplemente, el intento, o bien,
                     se podría activar una alarma.

                     Además, la autenticación avanzada puede ayudar a detectar y evitar transacciones fraudulentas gracias a la
                     implementación de distintos niveles de autenticación de acuerdo con los parámetros de una transacción
                     determinada. Por ejemplo, las transacciones que implican una cantidad de dinero extrañamente grande pueden
                     estar obligadas a atravesar pasos adicionales de autenticación, a fin de garantizar la identidad del usuario.
                     Las transacciones se pueden asegurar aun más por medio del uso de la “firma de transacción” donde el usuario
                     incluye información adicional acerca de la transacción, como por ejemplo el monto o el destinatario del pago,
                     para ayudar a proteger contra los ataques de intermediarios.

                                                              11
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

                     Sección 3:
                     Conclusiones
                     Las infracciones de seguridad de todos los tipos están creciendo en complejidad, sofisticación e impacto.
                     Se necesita un enfoque de varias capas para implementar controles efectivos. Si las infracciones de seguridad
                     se abordan con un foco en la administración de las identidades con privilegios, la seguridad de los datos,
                     la gobernanza del acceso y las identidades, y la autenticación avanzada, las organizaciones pueden proteger
                     sus recursos fundamentales contra todos los tipos de infracciones, desde adentro hacia afuera.

                     Las organizaciones que reducen con éxito las probabilidades de una infracción de seguridad deben pensar más
                     allá del ahorro directo de costos en fugas de datos, multas y demandas. La erosión de la confianza de la base de
                     clientes de una organización y el daño de la marca pueden ser irreparables.

                     Además, las organizaciones que cuentan con un programa de seguridad extenso pueden ahorrar dinero mediante
                     la simplificación de las auditorías, y pueden concentrar sus esfuerzos en la innovación, y no en responder ataques.

                     Sección 4:
                     Referencias
                     1		 Forrester Research, Inc. “Kill Your Data To Protect It From Cybercriminals.” (Asesine sus datos para protegerlos de los
                         ciberdelincuentes) 12 de julio de 2012
                     2		 intelreport.mandiant.com/Mandiant_APT1_Report.pdf
                     3		 The Ponemon Institute, “The Risk of Insider Fraud: Second Annual Study” (El riesgo del fraude interno: segundo estudio
                         anual), febrero de 2013
                     4		 reuters.com/article/2011/04/13/us-djc-ford-tradesecrets-idUSTRE73C3FG20110413
                     5		 informationweek.com/security/attacks/swiss-spooks-warn-of-counter-terrorism-i/240143979
                     6		 reuters.com/article/2011/09/07/us-aero-arms-summit-cybersecurity-idUSTRE7867F120110907
                     7		 m.csoonline.com/article/732784/defense-contractor-under-cyberattack-for-three-years?source=CSONLE_nlt_salted_
                         hash_2013-05-06
                     8		Deloitte, Inc. “2012 DTTL Global Financial Services Industry Security Survey: Breaking Barriers.” (Encuesta mundial DDTL
                        2012 de seguridad en el sector de los servicios financieros: rompiendo las barreras)
                     9		 infosecurity-magazine.com/view/18237/insider-data-breach-costs-bank-of-america-over-10-million-says-secret-service/
                     10 threatpost.com/nationwide-allied-insurance-breach-hits-11-million-users-120512/
                     11 The Ponemon Institute. “Third Annual Benchmark Study on Patient Privacy & Data Security” (Tercer estudio anual de
                        referencia sobre la privacidad de los pacientes y la seguridad de los datos), diciembre de 2012
                     12 dailymail.co.uk/news/article-1178276/Hackers-demand--10m-ransom-hijacking-millions-medical-records.html
                     13 verizonenterprise.com/DBIR/2013/
                     14 eweek.com/security-watch/former-gucci-employee-indicted-for-it-rampage.html
                     15 idtheftcenter.org/ITRC%20Breach%20Stats%20Report%202012.pdf
                     16 slate.com/articles/technology/future_tense/2013/02/fiberwan_terry_childs_gavin_newsom_on_why_governments_
                        should_outsource_technology.single.html
                     17 idtheftcenter.org/ITRC%20Breach%20Stats%20Report%202012.pdf
                     18 darkreading.com/attacks-breaches/team-ghostshell-exposes-120000-records-f/240008262
                     19 online.wsj.com/article/SB10001424052970203753704577255723326557672.html
                     20 Forrester Research Inc., “Assess Your Identity And Access Management Maturity” (Evalúe su nivel de madurez en la
                        administración del acceso y las identidades), 26 de septiembre de 2012

                                                                   12
PROTECCIÓN CONTRA AMENAZAS INTERNAS Y ATAQUES EXTERNOS

                     Sección 5:
                     Acerca del autor
                     Russell Miller trabaja, desde hace más de seis años, en el área de seguridad de red, y ha desempeñado
                     distintas funciones, que comprenden desde ataques informáticos éticos a marketing de productos. Actualmente,
                     es director de Marketing de Soluciones en CA Technologies, y se centra en la administración de identidades con
                     privilegios y la seguridad de la virtualización. Russell tiene una licenciatura en Informática de la universidad
                     Middlebury College y una maestría en Administración de Negocios de la Escuela de Administración y Dirección
                     de Empresas del MIT (Instituto Tecnológico de Massachusetts).

                           Agility Made Possible: la ventaja de CA Technologies
                           CA Technologies (NASDAQ: CA) ofrece soluciones de administración de TI que ayudan a los clientes
                           a administrar y proteger los entornos de TI complejos para permitir la provisión de servicios de negocio
                           ágiles. Las organizaciones aprovechan el software de CA Technologies y las soluciones de SaaS (software
                           como servicio) para acelerar la innovación, transformar la infraestructura y proteger los datos y las
                           identidades, desde el centro de datos hasta la nube. CA Technologies asume el compromiso de garantizar
                           que los clientes obtengan los resultados deseados y el valor de negocio previsto, gracias a la utilización
                           de nuestra tecnología. Para obtener más información sobre los programas para el éxito del cliente, visite
                           ca.com/ar/customer-success. Para obtener más información acerca de CA Technologies, vaya a ca.com/ar.

                     Copyright © 2013 CA. Todos los derechos reservados. Microsoft, Active Directory, SharePoint y Windows son marcas registradas o marcas comerciales de Microsoft Corporation en los
                     Estados Unidos o en otros países. Linux® es la marca registrada de Linus Torvalds en los EE. UU. y en otros países. UNIX es una marca registrada de The Open Group. Todas las marcas
                     registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento
                     es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación
                     “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no
                     responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no
                     taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso, cuando CA hubiera podido ser advertida con
                     antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento
                     servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc.,
                     en conjunto denominados “leyes”) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con
                     un abogado competente.                                                                                                                                                         CS4037_0613
También puede leer