Archivos Mensuales: Octubre 2012

¿Está KL desarrollando su propio Sistema Operativo? ¡Rumores confirmados y fin de las especulaciones!

¡Hola a todos!

Hoy quiero hablaros sobre el futuro: un futuro no muy alentador con ciberataques masivos a plantas nucleares, centrales energéticas, centros de transporte, sistemas financieros y de telecomunicaciones, a lo que llamamos, a grandes rasgos, instalaciones críticas. Para haceros una idea, recordad la película La Jungla 4: Ultimátum, donde un ataque a infraestructuras sumergió el mundo entero en un caos total.

Pero, esta vez, no está John McClane para solucionar el problema de vulnerabilidad de los sistemas industriales. Incluso si éste fuera el caso, sus métodos no funcionarían. Sin embargo, estamos trabajando en el desarrollo tecnológico de un sistema operativo seguro con el cual proteger a esos sistemas TI tan críticos, (sistemas de control industrial (ICS)). Ya han circulado en Internet algunos rumores al respecto, así que me imagino que ya es hora de correr (un poquito) la cortina sobre nuestro proyecto secreto y compartir con vosotros qué nos traemos entre manos.

Pero, primero, quiero hablar un poco sobre los vulnerables sistemas industriales y por qué el mundo necesita, realmente,  nuestro nuevo y diferente enfoque.

Los Sistemas Industriales, totalmente indefensos…

De Columbia a Colombo

¡Hola a todos!

Para aquellos que no seáis expertos en geografía, estoy escribiendo desde Washington D.C., (con D.C. me refiero al Distrito de Columbia). Comentaros que, además, existe otro Washington (sin siglas) que es el estado de Washington y está ubicado en el lado oeste del continente americano. Además del país sudamericano, Colombia, tenemos la Universidad de Columbia en Nueva York y Colombo, el detective de la tele amante de las gabardinas color beige. Y, para confundiros un poco más, en la otra parte del globo nos encontramos con Colombo, la ciudad más grande de Sri Lanza (antigua Ceilán) y a donde nos dirigimos hoy.

Los tres días en Washington han pasado tan deprisa como en una película a cámara rápida, yendo de un evento a otro por toda la ciudad. Y digo literalmente deprisa, como si fuera una ardilla girando en una rueda. Eso sí… totalmente diferente de las ardillas de Washington D.C. que se pasean despacio, con altanería y pomposidad como si los parques fueran suyos y no como los animales, asustadizos, a los que estoy acostumbrado.

No os voy a hablar de todos los eventos a los que he asistido porque no quiero aburriros – aviso a los organizadores y participantes: vuestros eventos no me han aburrido en absoluto :). Así que solo haré un comentario sobre la Cumbre de Ciberseguridad Billington donde hablé sobre los ataques cibernéticos (si os interesa, tenéis más información aquí).

Fue un verdadero placer conocer a un gran número de altos funcionarios y debatir con ellos sobre la ciberseguridad y la lucha contra la “malicia informática” en el mundo. Además, me sorprendió gratamente que muchos de estas damas y caballeros – de los cuales dependen la policía de EE.UU. y por ende la seguridad nacional- sepan del tema y tengan opiniones similares a la mía. ¡Uf, menos mal!

Con el trabajo ya hecho, el sábado pudimos aprovechar para hacer un poquito de turismo. Nos las arreglamos para visitar un par de museos: el Museo Nacional del Historia Natural, con todos esos mastodontes y huesos de dinosaurios poco convincentes. Y el Museo del Aire y del Espacio… ¡Oh sí! ¡Eso sí que me gustó! Muchas cosas interesantes para ver, desde el primer aeroplano de los hermanos Wright hasta el último avión robot: Messerschmitts, misiles SS-20 y Pershing, réplicas del Skylab y  Apollo-Soyuz, etcétera. Decidí no sacar fotos porque hay muchas en Internet. No obstante, lo mejor es verlo in situ, por supuesto.


¡Y, por ahora, esto es todo sobre EE.UU!

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

¿”Denegar por defecto” significa “Negarlo todo”?

En los últimos doce años, la comunidad informática clandestina se ha transformado y ha pasado de ser un grupo que practicaba una actividad de diversión adolescente y entretenimiento dañino (divertido para ellos, no tanto para las víctimas), dieron paso a cíber-bandas internacionales organizadas y patrocinadas por los estados, que dirigen ataques sofisticados de “advanced persistent threat” a  la infraestructura vital de varios países. ¡Menuda metamorfosis!

En los días de diversión previos, por varias razones, los cíber-miserables intentaban infectar a los ordenadores que podían, y los sistemas de software antivirus tradicional se diseñaban precisamente para desviar ataques masivos de ese tipo (y realizaban su trabajo bastante bien). Hoy en día, las nuevas amenazas son todo lo contrario.

Los cibercriminales saben exactamente cómo funcionan las tecnologías anti-malware, por lo que intentan pasar inadvertidos, a menudo, optando a objetivos particulares – con metas muy precisas. Y todo esto es muy lógico desde un punto de vista comercial.

Así que, sí, el inframundo ha cambiado, sin embargo, el paradigma de la seguridad, por desgracia, sigue siendo el mismo: la mayoría de las empresas continúan usando tecnologías diseñadas para las epidemias de masa – es decir, protección anticuada – para hacer frente a las amenazas de hoy. En consecuencia, mayoritariamente las compañías mantienen posturas reactivas y defensivas en la lucha contra el malware, por lo que siempre están un paso por detrás de los atacantes. En la actualidad, nos encontramos cada vez más con amenazas desconocidas para las que todavía no se ha desarrollado ningún archivo de detección, ni ningún rastreador de comportamiento, por lo que, frecuentemente, el software antivirus no puede detectar las amenazas.

Al mismo tiempo, los cíber-mocosos (por no hablar de los sucios militares del mundo www) comprueban meticulosamente bien cuándo sus programas maliciosos logran permanecer totalmente ocultos a de los AV. Esto no está bien. Está muy mal.

Todo esto se vuelve aún más paradójico cuando se descubre que en los arsenales de la industria de la seguridad de hoy en día, existen suficientes funciones alternativas de protección integrada en los productos –funciones capaces de hacer frente a las nuevas amenazas desconocidas.

Hoy os voy a hablar sobre una función así…

Así pues: en la ingeniería de la seguridad informática hay dos posiciones por defecto que una empresa puede adoptar con respecto a la seguridad: “Permitir por defecto”, todo (todo el software)  lo que no está explícitamente prohibido, se puede instalar en los ordenadores; y “Denegar por defecto”, todo lo que no está expresamente permitido, está prohibido (lo que mencioné brevemente en otros post mío).

Como ya habrás imaginado, con respecto a la seguridad, estas dos posturas representan los dos polos opuestos a los que es “útil” y a lo que es “seguro”.  Con “Permitir por defecto”, todas las aplicaciones tienen la libertad de hacer lo que les dé la gana en el ordenador y/o en la red, y el AV aquí asume el papel del que va por ahí tapando agujeros por los que se escapa el agua, poniendo los dedos en los agujeros frenéticamente (los agujeros son de diferentes tamaños (gravedad) y  aparecen con regularidad).

Con la posición “Denegar por defecto”, la situación es justamente contraria: se impide la instalación de cualquier software – a menos que estén incluido en la lista de la empresa de software de confianza. No hay agujeros – pero también es probable que no se dañe mucho, porque no hay muchas cosas que puedan causar daño.
Aparte de que continúe apareciendo el malware desconocido, las empresas (y, en particular, sus departamentos de IT) tiene otros muchos problemas con la posición “Permitir por defecto”.

Primero: la instalación de software y servicios no productivos (juegos, programas de comunicación, los P2P … –  el número de los cuales depende de la política de una organización determinada); Segundo: la instalación no verificada y, por lo tanto, potencialmente peligrosa (vulnerable) a través de la cual los cíber-sinvergüenzas pueden meterse dentro de una red corporativa, y Tercero: la instalación de software de administración remota, que facilita el acceso a un ordenador sin el permiso del usuario. La respuesta a los dos primeros rompe-cabeza es bastante clara. En cuanto a la tercera, ¡permíteme aclararlo un poco con una de mis explicaciones tecnológicas de la marca EK!

Recientemente, se realizó una encuesta a empresas en las que se les planteó la siguiente pregunta “¿Cómo incumplen los empleados las normas de seguridad de IT vigentes, mediante la instalación de aplicaciones no autorizadas?” Los resultados que obtuvimos están resumidos en el gráfico circular que encontrarás más abajo. Como se puede ver, la mitad de los casos son de administración remota. Esto significa que los empleados o los administradores del sistema instalan programas de acceso remoto para acceder a recursos internos o para acceder a ordenadores para diagnósticos y/o “reparaciones”.

Las cifras hablan por sí solas: se trata de un gran problema…