Tu SGSI, Tu Seguridad

Como podéis observar he realizado algunos cambios en el blog, donde voy a intentar asociar cada una de las noticias que publico con los controles de la ISO 27001, de tal manera que voy a intentar plasmar un resumen de la noticia junto con el control al que estaría asociado según un Sistema de Gestión de la Seguridad (SGSI), porque como todos sabemos, todo lo que ocurre siempre se puede vincular a la Seguridad de la Información y por tanto hay que conocerlo y gestionarlo.

GESTIÓN DE LA VULNERABILIDAD TÉCNICA

Como bien sabemos la tarea de la Gestión de vulnerabilidades es una tarea laboriosa pero a la vez necesaria, y como siempre los fabricantes están ahí para lanzar las actualizaciones, los fabricantes de software están continuamente invirtiendo mucho tiempo y dinero para tener sus productos “sanos y salvo” de los malos, así que una vez más, no olvidéis realizar una correcta Gestión de vulnerabilidades y actualizar vuestros equipos. Esta semana ha sido publicada una actualización crítica de Adobe Flash Player que resuelve varias vulnerabilidades, entre ellas la ejecución de código malicioso y, por tanto, la posibilidad de que un atacante pueda tomar el control del equipo infectado, además de ser vulnerable a la revelación de información confidencial

Dejémonos de actualizaciones, ahora algo más emocionante, y es el ataque que ha sufrido la mayor compañía mundial de petróleo de Arabia Saudí llamada Saudi Aramco, donde según la compañía no ha sido afectado ninguno de los procesos críticos pero según los hackers han destruido el 75% de la información de los sistemas utilizando el malware Shamoon. Los hacktivistas dicen que el ataque ha sido debido a que la empresa energética está utilizando sus beneficios para atacar a personas inocentes y se puede ver que la web de la compañía (www.aramco.com) aún no está disponible. La lista de malware diseñados y utilizados contra el sector de la energía cada vez es más larga (Duqu, Stuxnet, Flame, Gauss y Shamoon) y en este caso el malware Shamoon se dedicaba a enviar información al atacante y posteriormente a borrar el disco duro junto a la partición MBR para que el equipo no pudiera volver a arrancar - Debido a la popularidad que están teniendo estos malware, ESET ha publicado en su blog la interconexión que existe entre Stuxnet, Duqu y Flame - Aún no se conoce cuál es el origen del ataque pero se comenta que los propios empleados pueden haber ayudado a que el ataque tuviese éxito, así que en este caso vemos la importancia de tener controlado cada acceso a los sistemas y la información, además de tener debidamente actualizado y monitorizados los sistemas. 

Aprovechando esta entrada voy a comentaros que existen herramientas muy útiles para realizar análisis de vulnerabilidades como puede ser OpenVAS o Nessus, mientras que para gestionar adecuadamente las actualizaciones de los sistemas Windows es muy útil disponer de un servidor WSUS (Windows Server Update Services).

PROTECCIÓN CONTRA CÓDIGO MALICIOSO Y DESCARGABLE

No olvidemos que la mayoría del malware se distribuye mediante correo electrónico, y este es el caso del conocido virus Reveton, donde nuevamente existe una campaña de spam por EEUU. Una vez instalado el virus Reveton en el equipo víctima, se solicita al usuario el ingreso de 200 dólares si no desea ser perseguido por el FBI, ya que se le acusa al usuario de pornografía infantil y contenido pirata. Aquí vemos la necesidad de concienciar a los usuarios de no realizar pagos mediante medios no seguros, además de tener debidamente actualizado los antivirus. Para los administradores de sistemas aquí os dejo un método muy sencillo para eliminar el virus, y ejemplos de imágenes que suele dejar este virus en los escritorios de los usuarios.

CONTROLES DE RED

Debido a que la red de redes (Internet) cada vez es más grande, y con la entrada de IPv6 crecerá mucho más, es casi imposible la localización del origen de un ataque mediante virus, malware o spam ya que para obtener la fuente del ataque es necesario analizar unas gran cantidad de sistemas, por este motivo un investigador suizo ha publicado un estudio donde ha implementado ciertos algoritmos que nos permiten conocer el origen del ataque analizando tan solo de un 10 a un 20% de los sistemas. Este estudio y estos algoritmos serán de gran utilidad para los fabricantes de software antivirus ya que permitirán detectar el origen de las infecciones con mayor antelación, además se podría utilizar los algoritmos para descubrir otros tipos de ataques como virus biológicos y epidemias. Según el SGSI, la utilización de estos algoritmos sería muy útil añadirlos dentro de los Controles de Red, ya que nos proporcionaría un control y un seguimiento de toda la información y actividad que fluye por la red sin la necesidad de instalar una gran cantidad de sensores en la red.

 
Y eso es todo amigos ...

Commentaires