Eliminar vulnerabilidades de forma activa es el método más efectivo para prevenir ataques de tal naturaleza
Estudios recientes realizados por Kaspersky Lab determinan que los exploits filtrados han pasado rápidamente a ser uno de los métodos más peligrosos para poner en jaque sistemas vulnerables. Tan solo en el segundo trimestre de 2017 la compañía ha bloqueado más de cinco millones de ataques. Esto evidencia la importancia de implementar procedimientos adecuados y frecuentes de pruebas de penetración que permitan identificar potenciales fallos en el software. Según SEC-1, compañía del grupo Claranet, estas pruebas periódicas pueden permitirnos tomar decisiones antes de que ocurra un ataque.
A través de e-mails de suplantación o páginas web secuestradas, los atacantes difunden malware cargado con uno o más exploits, fragmentos de software que se aprovechan de las vulnerabilidades para acceder a cualquier dispositivo (o incluso encriptarlo, en el caso del RansomWare). Algunos ciberataques recientes, como WannaCry y NotPetya, se propagan y van a la caza de máquinas en las que no se hayan instalado los últimos parches o actualizaciones de seguridad. En otros casos, como en la primera aparición del CryptoLocker original en 2013, el ataque se difundió a través de mensajes spam y kits de exploits que se basan en la manipulación del comportamiento del usuario. En ambos casos, dichos ataques pueden salirse con la suya, por lo que las organizaciones tienen que redoblar sus esfuerzos para enmendar las vulnerabilidades de sus sistemas. Dichos nuevos esfuerzos deberían complementar a la estrategia de seguridad existente, que se centra en el comportamiento de los usuarios.
Según Holly Williams, Consultora Senior en Seguridad de Sec-1, empresa del Grupo Claranet, es necesario llevar a cabo pruebas sobre las redes internas corporativas ante el perfeccionamiento en la propagación del malware, algo que dice suele omitirse:
"Es verdad que esta tendencia de añadir filtraciones de exploit al malware muestra que los atacantes se están sofisticando en un intento de exprimir la insuficiente atención que se pone en el parcheado y seguridad. Ahora, más que nunca, está claramente justificado realizar pruebas de penetración regulares, que permite identificar vulnerabilidades sin parchear mucho antes de que los hackers las encuentren".
Junto a esto, es crucial tener en cuenta que muchas de las recientes filtraciones de alto perfil, como EternalBlue, utilizaban métodos de hackeo ya conocidos y contaban con parches: "Tanto en el caso de WannaCry como de NotPetya, meses antes del ataque había parches disponibles. Esto evidencia que muchas empresas necesitan gestionar mejor las vulnerabilidades preexistentes en sus sistemas", señala Williams.
En este sentido, Williams opina que confiar a terceros la responsabilidad de realizar tests de penetración puede aportar muchas ventajas, puesto que "pueden detectar vulnerabilidades (y la ausencia de parches disponibles) mucho más eficazmente que un equipo de TI que ha estado cerca del sistema durante mucho tiempo". Para Williams, al final todo se reduce a estar más preparado: "implementar los procedimientos de testeo adecuados para determinar dónde las practicas de seguridad actuales son insuficientes debe ser una prioridad clave", asegura.
Te puede interesar:
- La seguridad sigue siendo el gran inhibidor de las soluciones cloud
- Claranet mantiene su compromiso con la seguridad de los datos de sus clientes
- Servicios de seguridad informática para empresas
- Claranet adquiere NotSoSecure, una de las firmas de pentesting y formación en hacking ético más respetadas del mundo