1 2 3 4 5 6

Entendiendo el 'hueco' de seguridad verdadero

SearchSecurity.com 27-Oct-2004

Este año el peligroso gusano Sasser llegó 18 días antes de que Microsoft anunciara la vulnerabilidad que explotaba ese código malicioso. Eso fue actuar tarde, de acuerdo con Cupertino, calificador de seguridad de Symantec Corp, un exploit ahora aparece en un promedio de seis días después de que la vulnerabilidad es anunciada.

Aún mientras la ventana está acercándose a los exploits de día cero, muchas organizaciones grandes están deteniendo de manera agresiva las vulnerabilidades de red, las pequeñas lo han hecho de manera mas lenta, comprometiendo tanto las pequeñas como las grandes redes, de acuerdo a expertos en seguridad.

La idea esencial no es la de preocuparse de la salud propia por pensar en esto, sino la salud de los socios, dijo Jim Slaby, un analista senior del grupo Yankee, una firma de Boston. Pero probablemente la gran hermandad cuente con una gran infraestructura para el desarrollo de la tecnología de Internet pero poca para el área de seguridad. Tanto las compañías pequeñas como las grandes encaran una realidad sobre la seguridad en donde constantemente nuevos ataques emergen, y las defensas tradicionales en las que se ha confiado ya no son tan efectivas.

Manejo de vulnerabilidades: Dos opciones

Como resultado de tales apremios Slaby comentó que varias compañías optan por delegar esas actividades a compañías privadas. De manera alternativa las organizaciones pueden ejecutar sus propios escaners para detectar vulnerabilidades. De esta manera las herramientas les dicen que es lo que se debe arreglar . El escaner es como un policía violento- alguien que tomará al software sospechoso de manera violenta y lo golpeará hasta que admita algo. Dijo Renaud Deraison, jefe de investigación de Tenable Network Security Inc. ubicado en Meryland y co-fundador del proyecto Nessus.

Para tener una mejor práctica, Yankee recomienda a las organizaciones entregar vulnerabilidades descubiertas junto con el remedio y el parche así como con el manejo de la configuración, arreglando los activos de gran valor primero (y conociendo lo que son). La firma también recomienda "Un manejo de sentido de urgencia". Esto significa hacer escaneos a los servidores de uso crítico de la compañía al menos cada diez días, y parchar las vulnerabilidades críticas con al menos 21 días de su anuncio.

Elección de software

Las empresas tienen una gran cantidad de opciones. Algunas de estas empresas son: Qualys Inc., TruSecure Corp. (dentro de poco conocida como Betrusted), Foundstone Inc. (recientemente adquirida por McAfee) y nCircle Inc. Symantec, Internet Security Systems Inc. y Computer Associates International Inc. también ofrece la tecnología,así como servicios escalados, incluyendo Skybox Security, Tenable Network Security, Ecora, White Hat Technologies, BigFix Inc., Scan Alert Inc. y Black Dragon Software. St. Bernard Software Inc. también planea para la semana próxima anunciar su nueva herramienta de manejo de vulnerabilidades.

El software abierto mas popular es Nessus, del cual según Deraison es usado por 75,000 organizaciones dado que es libre puede ser una atractiva opción para hacer escaneos en empresas privadas, además de dar una opción de soporte completo para los usuarios que compren la licencia.

Ligas de Referencia

Fuente: SearchSecurity.com  RML/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}