jueves, 26 de octubre de 2017

La evolución de la seguridad de la información. El nuevo siglo


A finalizar el siglo XX, el gusano “Melissa” afectó a miles de usuarios de Windows a nivel mundial. Aunque los daños fueron mínimos, la rapidez de reproducción solo era una muestra de los días por venir.

Ya en el 2000, el gusano “ILOVEYOU” fué mucho más dañino y su distribución mundial.  Además de los cuantiosos daños, este gusano informático claramente demostró que las defensas informáticas de los 90 no eran efectivas contra las amenazas del nuevo siglo.

Las defensas tradicionales de una organización tales como el “firewall”, el sistema operativo y el antivirus actualizado poco pueden hacer si el usuario es partícipe de la infección.   No solo el uso sugestivo de la frase “I love you” engañó a sus víctimas sino que “ILOVEYOU” tomó ventaja del marco de programación nativo del sistema operativo Windows (conocido como VBS o Visual Basic Script). 

La explotación de vulnerabilidades del sistema operativo y otros componentes de software despega en forma acelarada con gusanos como “Red Worm” y “Nimda”. Los directores de informática deben ahora empezar a identificar que sistemas de información y respectivos componentes de software puedes ser afectados por diferentes amenazas. 

Los primeros años del siglo XXI son también testigos de un impulso adicional que dificultó la labor del agobiado director de informática. La introducción de herramientas de fácil uso como “Metasploit” y el escáner de vulnerabilidades “Nessus” propició el ascenso de los llamados “Script Kiddies”. Aunque el término es usado despectivamente para describir a atacantes de poca habilidad técnica, ésto no quiere decir que no puedan causar daño.

El proceso, aún en boga hoy en dia, es sencillo. Cuando una vulnerabilidad en un sistema o componente de software es hecha pública, el código no tarda en estar disponible en “Metasploit”, “Nessus” y programas similares.

Una vez allí, cualquier persona puede usar un scanner de vulnerabilidades como “Nessus” para identificar sistemas vulnerables. Cuando la identificación es positiva, el atacante solo dirije un programa como “Metasploit” contra el sistema vulnerable usando unos pocos clics. Nada sofisticado en realidad, pero si altamente efectivo.

Las empresas y usuarios se enfrentan no solo al tradicional virus sino a un volumen inesperado de atacantes que pueden estar localizados en cualquier lugar del globo. Por lo tando, se necesita una nueva aproximación en la defensa de activos de información.