Las 10 Principales Amenazas a la Seguridad de los Datos en las PyMEs (Parte II)

Amenaza # 4: Servidores Web comprometidos

El ataque de botnets más común hoy se produce contra sitios web y el flanco más débil en muchos de ellos es un código de aplicación mal escrito. Los atacantes comprometen centenas de cientos de servidores de un solo golpe con ataques automáticos de inyección SQL. Los sitios legítimos luego producen la difusión del malware y, sin darse cuenta, esparcen el imperio del amo del bot.

Mitigación del compromiso de los servidores web

Audite el código de su aplicación web. Si (por ejemplo) un formulario Web tiene un campo para que el visitante provea su número telefónico, la aplicación web debería descartar los caracteres en exceso. Si la aplicación web no sabe qué hacer con unos datos o un comando, debería rechazarlos, no procesarlos. Busque la mejor solución que pueda permitirse para auditar código (ya sea un equipo de expertos o una herramienta automática), con énfasis en averiguar si su código hace una adecuada validación de las entradas.

Amenaza # 3: Navegación imprudente por parte de los empleados

Un estudio del 2006 de la Universidad de Washington halló que los sitios que difunden la mayoría del spyware eran (en este orden)

1. Sitios de fans de celebridades (como los que ofrecen lo más actual sobre las locuras de Paris Hilton y Britney Spears);

2. Sitios de juegos casuales (donde uno puede jugar a las damas con un extraño)  

3. Sitios porno (que vienen en un sorprendente tercer lugar)

Los sitios de redes sociales como MySpace y Facebook ya han tomado la posta como basureros virtuales de spam, troyanos y spyware. Los empleados que navegan por sitios no relacionados con el negocio terminan invitando a entrar a la red corporativa a clientes de bots, troyanos, spyware, keyloggers, spambots… la gama entera del malware.

Mitigación de la navegación web imprudente

Implemente un filtro de contenidos web. Use software de filtrado web como WebBlocker, de WatchGuard. Las soluciones de filtrado web mantienen bases de datos (diariamente actualizadas) de URLs bloqueados según puntajes de categorías. Más categorías significan más matices. Estas herramientas lo ayudarán a hacer cumplir su Política de Uso Aceptable con tecnología.

Amenaza # 2: Correo electrónico HTML malicioso

El ataque más común por correo electrónico ahora viene como un mensaje en HTML que contiene un enlace hacia un sitio malicioso con alguna trampa caza bobos. Un clic equivocado puede desencadenar una descarga peligrosa. Los riesgos son los mismos que en la Amenaza # 3, “Navegación web imprudente”, pero el atacante utiliza el correo electrónico para llevar a la víctima hacia su sitio web malicioso.

Mitigación del correo electrónico HTML malicioso

Implemente un web proxy saliente. Usted puede configurar su LAN para que todos los pedidos de HTTP y las respuestas sean redirigidas hacia un servidor web proxy, lo que provee un punto de choque único donde todo el tráfico web pueda ser monitoreado para ver si es apropiado. El web proxy no interceptará un correo electrónico malicioso entrante pero, si un usuario de su red hace clic en un enlace contenido en ese mensaje en HTML, eso generará un pedido HTTP que el web proxy puede interceptar. Si el pedido HTTP del usuario nunca llega al sitio web caza bobos del atacante, entonces su usuario no se convertirá en víctima.

Amenaza # 1: Explotación automática de una vulnerabilidad conocida

El Informe sobre investigaciones de filtración de datos de Verizon del 2008 compila evidencia factual de más de 500 filtraciones de datos a lo largo de 4 años. El equipo RISK de Verizon halló que el 73% de esas filtraciones se produjo gracias a fuentes externas.

Las PyMEs negligentes se convertirán en víctimas si no instalan los parches de Windows en el mismo mes en que se publiquen. Pero su red contiene mucho más que productos de Microsoft. Así que su rutina de parcheado necesita extenderse sistemáticamente a todas las aplicaciones y componentes de sistema operativo que haya en su red.

Mitigación de la explotación automática

Invierta en administración de parches. El software de administración de parches puede ayudarlo a revisar su red, identificar parches faltantes y actualizaciones de software y distribuir parches desde una consola central, incrementando enormemente su posibilidad de tener toda su red actualizada.

Arme una red de pruebas barata. Aún las compañías respetables pueden equivocarse. Por lo tanto, recomendamos instalar un parche en un sistema de prueba y ver cómo se comporta, antes de instalarlo en toda su red. Si usted aún no tiene una red de pruebas, la próxima vez que reemplace computadoras y servidores obsoletos consérvelos y dedíquelos a ser su red de pruebas.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s