El año 2005 va a ser un año clave en el mundo de la seguridad, debido a que un creciente número de amenazas, tanto desde el punto de vista cualitativo como cuantitativo. Y esto es así no sólo porque las amenazas son cada vez más sofisticadas y difíciles de mitigar, sino sobre todo porque el peligro va a verse incrementado por un uso cada vez más intensivo de las redes como soporte de aplicaciones y servicios críticos para la organización.
A esta conclusión se llega después de analizar una serie de tendencias detectadas en el ámbito de la seguridad, y que van a ser manifiestamente palpables a lo largo de 2005 y en años venideros. Estas tendencias son:
-El foco de los ataques cambiará hacia los sistemas de usuario final: Ésta es una de las tendencias más claramente marcadas. Los servidores, tradicional objetivo de las amenazas de seguridad, van a pasar a un segundo plano frente a los ataques realizados contra sistemas de usuario. Esto es así por varias razones:
-Cambios en las arquitecturas de red y topologías desplegadas, que han forzado a los hackers a concentrarse en unas tecnologías muy específicas.
-Convergencia de aplicaciones en plataformas unificadas (por ejemplo, creciente número de aplicaciones con interfaz web, que utilizan el navegador como plataforma de ejecución).
-Firewalls cada vez más potentes, que incorporan tecnologías como NAT, y que protegen los servidores de forma efectiva.
-Los usuarios finales tienen acceso a recursos críticos, y son de confianza para la organización (ataque indirecto).
-En los equipos de los usuarios hay información sensible que no está almacenada en servidores centrales.
-Estos equipos no están por lo general tan vigilados y protegidos. Ello hace que aplicaciones de cliente como el explorador de Internet, los clientes de correo, aplicaciones FTP o firewall personales sean las plataformas ideales para diseñar una nueva generación de ataques. Así, una única aplicación puede ser utilizada para generar diversas formas de ataque: tradicionales (desbordamientos de buffer, validación de input), amenazas “ciegas” (cookies, acceso a ficheros), disfunción en aplicaciones (selección no autorizada de opciones, instalación no autorizada de programas, ocultación de datos, etc).
-Aparición de cada vez mayor número de vulnerabilidades en sistemas de usuario final. El número de vulnerabilidades de los sistemas operativos que afectan fundamentalmente a tecnologías utilizadas por los usuarios crece cada año. Esto ocurre por ejemplo con Microsoft Windows, en el que el 98% de las vulnerabilidades afectan a servicios o aplicaciones de usuario.
Las vulnerabilidades de aplicaciones como Internet Explorer han ido creciendo de manera exponencial a lo largo de los últimos años. Así, si en el periodo 1995-1999 se detectaron 31 vulnerabilidades, sólo en 2004 y hasta la fecha se han descrito ya 78. Las causas de esto son diversas:
-Amplia disponibilidad de herramientas de testeo de aplicaciones, fácilmente accesibles a través de Internet. Estas herramientas son capaces de analizar el código de las aplicaciones y detectar puntos débiles.
-Asimismo hay una amplia disponibilidad de herramientas de “ingeniería inversa”. Se trata de programas capaces de desensamblar (desensambladores) y de mostrar el código fuente de las aplicaciones, tal y como han sido desarrolladas.
-Disponibilidad de información. La comunidad de hackers está desarrollándose, así como la cantidad de información disponible sobre técnicas de hacking y los medios para compartir esa información. A ello hay que añadir una cierta imagen fascinante de esta actividad difundida por los medios de comunicación.
-El “Spyware” se revela como una amenaza cada vez más peligrosa. Los programas y tecnologías de “spyware” se han sofisticado considerablemente, y van a suponer una seria amenaza para información sensible, como pueden ser los datos de cuentas bancarias, credenciales de autenticación y números de tarjetas de crédito.
Entre las características que presentan estas nuevas formas de spyware se encuentran:
-Técnicas para la creación de spams en cadena y para burlar los sistemas de filtrado.
-Integración completa con el navegador.
-Capacidad de auto-actualizarse, para evitar sistemas de detección, tales como antivirus y programas “anti Adware”.
-Capacidad de desabilitar los sistemas de protección y de auditoría de los equipos.
-Capacidad de utilizar los equipos atacados para expandirse en forma de “gusanos”.
-Creciente convergencia entre tecnologías de red y de seguridad. Ambos mundos han ido incorporando durante estos años tecnologías para dotar de seguridad a las redes. El mundo de la seguridad ha pasado de tener un foco exclusivo en antivirus y protección de centros de datos a un enfoque que tenía en cuenta las nuevas a amenazas en las comunicaciones. Por su lado, el networking ha abandonado la pura conectividad para dotar de seguridad las comunicaciones en red.
Ambos mundos van a converger para desarrollar redes seguras, que incorporen las últimas tecnologías tanto de seguridad para redes (Respuesta dinámica a Intrusiones, sistemas de Prevención de Intrusiones, etc) como de comunicaciones seguras (configuración de flujos, autenticación multi usuario, etc).
Jorge Fernández, director de seguridad de Enterasys Networks
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…