1 2 3 4 5 6

Un gusano con cualquier otro nombre.

zdnetasia.com 10-Nov-2005

El equipo de respuesta a indicentes de cómputo de E.U., como parte de la iniciativa para la enumeración de Malware común (CME), prepara un esquema para organizar la identificación de varios gusanos y otros ataques que continuamente infectan las redes de las empresas.

Desafortunadamente, este es un paso en la dirección errónea -quizás hasta un paso hacia atrás- para la seguridad informática.

En un artículo del 22 de Septiembre sobre el programa, CNET News.com escribió que "el proyecto asigna un identificador único a una pieza particular de software malicioso. Cuando se incluya en software de seguridad, en alertas y en información sobre virus, dicho identificador ayudará a las personas a determinar qué bicho está atacando sus sistemas y si está protegido, indicaron los partidarios de la iniciativa."

La palabra clave en la descripción de la iniciativa es "cuando se incluya". Aquí se situa el problema: Las organizaciones pueden nombrar todos los gusanos existentes que quieran, pero ¿qué pasa con los desconocidos y los que son desarrollados por los hackers cotidianamente- ¿Qué pasa con los que no son distribuidos "en grande" sino que por el contrario se dirigen a víctimas específicas-

Organizar la forma de identificar gusanos y otros ataques es sólo otro ejemplo de cómo las empresas tratan los ataques después que ocurren en vez de enfocar sus esfuerzos a la que debería ser la prioridad No. 1: prevención. ¿Cuándo una empresa es atacada por un gusano, los altos ejecutivos se preocupan por lo que ese gusano está atacando, o simplemente por lo que fue explotado-

De acuerdo a la iniciativa, cuando hay un brote, un participante del CME solicitará un identificador dando una muestra del nuevo código malicioso a un sistema automático. Eventualmente, los participantes recibirán el mote asignado y lo insertaran en su tecnología de seguridad. Durante este proceso, el gusano desconocido estará ya en el ambiente, infectando a voluntad sistemas de cómputo.

La línea a seguir, sugerida por el proyecto, es casi ridícula: Una compañía inserta el directorio de gusanos en su software de seguridad, espera a que suceda un ataque, identifica el código malicioso que esta causando el daño y entonces su personal debe ocuparse del problema. De nueva cuenta, las compañías de seguridad están diciéndoles a las empresas que se sienten y esperen los ataques.

Aquí está una idea tan loca, que podría funcionar: en vez de enfocarse en nombrar a los gusanos basados en sus características y métodos de ataque, ¿Por qúe mejor no se enfocan en prevenir los gusanos y códigos maliciosos basados en esas características-

La verdad es que, los hackers seguirán encontrando vulnerabilidades y liberando nuevos códigos maliciosos para explotarlas. Gusanos, virus, caballos de troya y spyware desconocidos continuarán apareciendo, inflingiendo estragos en los sistemas que desafortunadamente se encuentren en su camino. En lugar de analizar las similitudes del malware con fines de identificación, las compañias de seguridad deberían utilizar dicho análisis para encontrar métodos de prevención.

Más fácil decirlo que hacerlo, sí, pero ciertamente posible.

Permitiendo todas las aplicaciones que utilizas y negando todos los demás ejecutables es un ejemplo de cómo tratar con los gusanos -en este caso, como código ejecutable- puede descubrir maneras de prevenir ataques. Esta es una forma simple y efectiva de cómo las empresas pueden mantener gusanos desconocidos y otros códigos maliciosos fuera de sus sistemas.

Identificar los gusanos puede ser una manera de pelear los títulos, pero siendo francos, no tiene ningún efecto al detener los ataques. Sabemos que una rosa con cualquier otro nombre seguirá oliendo dulce, pero ¿Realmente esperamos ser engañados por un gusano con cualquier nombre-

Fuente: zdnetasia.com  FLO/RAQ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}