El lado oscuro de la web 2.0, el malware avanzado

El taoísmo habla de la dualidad de todo lo que hay en el universo, el famoso “yin y yang”, por lo que no hay luz sin oscuridad. Si decimos que Internet es “la luz”, el malware es, sin duda, “la oscuridad”. Y si internet crece, las oportunidades y desafíos de los ciberdelincuentes y el nuevo malware (software malicioso) moderno o avanzado también crecen. Las amenazas son más sofisticadas, inteligentes y diversificadas, y exigen nuevas soluciones de seguridad.

El aumento de la interconectividad y el desarrollo de las telecomunicaciones caminan al mismo ritmo que el aumento y desarrolllo de la actividad maliciosa. Internet móvil a ojos de los hackers es como una auténtica perita en dulce, más dispositivos con acceso a la red y más usuarios, ¡irresistible! Particularmente resultan peligrosas las aplicaciones de descarga en móviles (Saas y la computación en la nube), y el desarrollo de anti-virus y soluciones destinadas a la protección y seguridad de los dispositivos móviles se hace enormemente urgente. Hay que recordar que en ellos almacenamos información especialmente sensible, profesional y personal.

Incluso los fantásticos y robustos Macs están en su punto de mira y a su alcance. Las redes sociales son también un canal de entrada y distribución maravilloso para sus “malvadas” actividades. El malware dispone incluso de sus propias redes, denominadas malnets, que rodean el globo de la misma forma que las redes “buenas”. Estas infraestructuras permiten a los hackers lanzar ataques dinámicos que normalmente no son detectados por los tradicionales anti-virus. Funcionan aglutinando usuarios, desviándolos desde páginas fiables donde se les “administra” el malware disfrazado, con diversos objetivos como espiar, robar datos y dinero, o controlar ordenadores y servidores. No olvidemos que los ciberdelincuentes de los que hablamos no son tanto frikis con poco que hacer sino que tras estos delitos hay verdaderas organizaciones criminales.

La práctica del networking  y las redes sociales es especialmente atractiva para ellos y particularmente peligrosa para las empresas. Para proteger vuestra información ya os dimos algunas soluciones de seguridad en un post anterior sobre el que os aconsejábamos reforzar vuestra red con switches gestionables para el control de usuarios a vuestras redes remotas, locales, cableadas o sin hilos (wifi).

Cómo deben ser las soluciones que se enfrenten al malware avanzado

  • El usuario debe poder controlar la protección y seguridad de sus redes de telecomunicaciones
  • Deben estar siempre disponibles y realizar su vigilancia en tiempo real
  • Deben aplicarse en toda la organización y sobre todas las aplicaciones, tanto en las que están instaladas en sus ordenadores y servidores, como aquellas alojadas en la nube
  • Deben ser capaces de conocer, analizar y bloquear todo aquello no identificado o sospechoso.

Internet se desarrolla, y el malware también. Las páginas maliciosas han crecido desde 2010 un 240% (según el Informe de Seguridad Web de 2012 de Blue Coat Systems). Datos como éste hacen que las compañías dejen de estar seguras con los tradicionales métodos de seguridad, dejando sus infraestructuras de telecomunicaciones totalmente “vendidas” y a merced de los caprichos, el disfrute y el provecho de los ciberdelincuentes que sí están bien preparados.

Otro estudio (Informe sobre las amenazas maliciosas a móviles 2010/2011, de Juniper Networks) resalta que el software malicioso de Android aumentó nada menos que un 400% desde el verano de 2010. Para que nos hagamos una idea de la dimensión de la amenaza. Sobran las palabras.

 

 

Jugando a defenderse: El juego de la recuperación ante desastres

Llevamos muuuuuuuuuuuuuchos años “evangelizando” sobre las bondades de los proyectos de telecomunicaciones y de las medidas de seguridad a tener en cuenta en las empresas, y es realmente difícil que el CIO (Chief Informatic Officer o Jefe de Informática) le “venda” a su inmediato superior -el que debería entender que no se trata de un juego, sino de sus datos- la necesidad de invertir en determinados proyectos de telecomunicaciones para ser competitivos y en proteger sus activos de información, sin los cuales su empresa vale CERO.

Para poder hacer ver estos aspectos al CIO, y para que éste se lo pueda transmitir al decisor, empezamos a ver la mejor forma de llevarlo a cabo…y al final se convierte en plantear un juego. Un juego en el que el CIO se ve inmerso en la situación estresante en la que nos encontramos nosotros día a día cuando nos llama un cliente histérico porque no le funciona la empresa: “¡las comunicaciones no funcionan!”. Unas comunicaciones basadas en un ADSL de 23€ al mes sin ningún respaldo, y que son vitales para la empresa (¿¿¿???) Alguien entiende esto??? ¿¿¿Eso es lo que valora su empresa para no invertir en seguridad??? Es el juego de la recuperación ante desastres.

Pues antes de que esto ocurra, nosotros nos adelantamos,…preparamos un juego de recuperación ante desastres, en el que con nuestra experiencia, tocamos de forma controlada todos los puntos clave, para que la gerencia de la empresa sea consciente de la fragilidad de sus sistemas “TIC”, y que pueda entender los peligros que conlleva. Se trata, efectivamente, de un simulacro de desastres…ante este ataque hay que defenderse y poner en marcha el plan de contingencia... ¿¿el plan de queeeeé??

EMPIEZA EL JUEGO…. ¿¿¿TE ATREVES O INVIERTES???

¿Es difícil de entender?, pues desde luego os digo que hay muchos que no lo hacen, y entre los que lo entienden, tienen miedo de invertir o cuentan con un presupuesto tan ridículo que dan ganas de ponerse a llorar. Mejor se dedique a coger flores silvestres en primavera. Aquí es cuando llega el momento de hacer estadísticas y pensar en cómo es posible que funcione un país con empresas que piensan en que todo se lo hacen ellos para reducir costes, en lugar de externalizar las soluciones de telecomunicaciones y seguridad.

Señores gerentes, se la están jugando día a día… y hay que pensar que esa persona que “tiene todo el control de la red”, se puede poner enferma, o ir de vacaciones, o cambiar de empresa, o ser sustituido por otro… pero “su” empresa de telecomunicaciones siempre sigue ahí, a su servicio… llueve o truene ¡¡tenerlo en cuenta!! porque se trata de una garantía y evita que nos lamentemos cuando ya tenemos el desastre encima.

Os adelantamos unas cifras muy interesantes sobre los resultados obtenidos como consecuencia de estos juegos.

+ Sólo tienen procedimiento ante desastres un 24% de las empresas… para llorar

+ La inversión en Tecnología Informática y Comunicaciones anualmente es inferior a un 1% de la facturación de la empresa… calculad vuestro porcentaje.!!!

+ Dentro de este 1% -ahora pasa a ser el 100% del presupuesto de la empresa en TIC-, sólo algunos dedican un 9% a la recuperación ante desastres.

Pero lo espeluznante de la cuestión es que el 28% de los clientes a los que asistimos han perdido datos, y el 34% han sufrido inactividad en sus carnes. Y es aquí cuando contactan URGENTEMENTE con la empresa de telecomunicaciones, cuando el lío ya está montado y el riesgo aparece por la puerta.

¿Qué hacen después del susto de su vida, en el que el CIO está cardíaco, el Consejero Delegado no para de llamar para ver por qué no puede enviar el correo urgente …y se han quedado parados más de un día?

+Sencillamente…un 30% revisan sus procedimientos.

+ Un 27% aumentan su inversión en protección

+ Un 59% empiezan a definir un Plan de Recuperación

Pero, ¿por dónde empezar a jugar? Es divertido si lo planteamos así antes de que ocurra, y nuestra Ginkana tiene 140 pruebas en las que me gustaría ver a más de uno saltando, corriendo o enganchado al teléfono…. puro estress, sobre todo cuando sabe que no puede hacer nada, mas que poner “velitas” a los santos para que no pase nada de lo que está avisado… (Incendio, corte de cable, avería en hardware, fallo eléctrico, desastre natural, inundación, robo de identidad, ataque exterior, virus…)

Por lo menos nos deja tranquilos que muchas empresas (+ del 82%) tienen sus copias de seguridad separadas de los servidores que tienen los datos, y que empieza a promoverse la copia de seguridad en remoto.

Todos los peligros exigen disponer de un plan de contingencia para saber cómo actuar en una situación imprevista en la que la seguridad se ve amenazada. Un ejemplo, ninguna ciudad japonesa carece de un plan de actuación frente a un terremoto, sus infraestructuras están preparadas para aguantar los peligros que les amenazan en su entorno y latitud, y todos saben cómo actuar en esos casos. Sin embargo, países pobres como Haití no disponen de nada de todo esto. Esta es la diferencia de que en Haití, un terremoto de 7 grados se llevara la vida de más de 300.000 personas mientras que en Japón, terremoto de 9 grados más tsunami incluido, matara a unas 10.000, -desastre nuclear aparte- o un terremoto en Chile de 6,5 grados se sienta solo como un temblor. Los terremotos son impredecibles y pueden ser desastrosos, al igual que los riesgos de las infraestructuras de telecomunicaciones para tu empresa -salvando las distancias entre el valor de la vida humana y los datos empresariales, claro, cada cosa lo suyo-. La diferencia entre invertir en planes de contingencia o no hacerlo puede significar el salvarse del desastre o no.

¡¡¡Pensad si queréis jugar o vivir apagando fuegos!!!