1 2 3 4 5 6

Tiempo de ser proactivos en seguridad en cómputo

Net-security 10-Ago-2010

Debido al espionaje cibernético reciente, el desmantelamiento de grupos criminales y las amenazas de malware sofisticado como Stuxnet presentan a Infraestructuras críticas, investigadores de los laboratorios McAfee y expertos en la industria piden una estrategia más proactiva para combatir el crimen cibernético.

"Los criminales cibernéticos prosperar porque tienen muy pocas razones para temer las consecuencias ", dijo Jeff Green, vicepresidente senior de los Laboratorios McAfee. "Como expertos en seguridad, es el momento de poner mayor atención a lo que hacemos, cómo lo hacemos, y nuestros objetivos finales. Las herramientas y técnicas de la delincuencia informática continuarán creciendo en número y sofisticación a un ritmo alarmante. Cada vez que se publique una nueva estadística por el aumento de malware, es señal de nuestro fracaso como industria".

Un nuevo informe de McAfee, titulado "La seguridad toma la ofensiva," se basa en estrategias reunidas por expertos internacionales y emite un llamado "a tomar las armas" para la seguridad de la industria. Tradicionalmente, las empresas de seguridad y los usuarios de tecnología informática han adoptado una postura defensiva, poniendo el equivalente cibernético de una armadura para el cuerpo en los equipos, redes y cómputo en la nube. Los autores del informe dicen que ahora es el momento de evitar por completo que el enemigo ataque, mediante la adopción de una postura más agresiva, alineando las fuerzas e involucrando la fuerza de la ley.

"Al mirar la evolución los riesgos para los dominios y sitios web a lo largo de varios años, no se puede evitar la conclusión de que el riesgo sigue aumentando tanto en volumen como en sofisticación ", dijo David Marcus, director de investigación sobre seguridad y comunicaciones de los laboratorios de McAfee. "Si queremos dejar de ser víctimas, entonces los chicos buenos tienen la necesidad de avanzar en los esfuerzos de seguridad tanto como las amenazas evolucionan".

El informe detalla los siguientes métodos para la construcción de una estrategia de seguridad más ofensiva:

Utilizar técnicas de hacker: La pérdida de datos se está acelerando a un ritmo alarmante, ya que había 222 millones de registros perdidos en 2009, solamente en los Estados Unidos. Las organizaciones deben hacer uso de técnicas de hackers, tales como fuzzing y pruebas de penetración, para encontrar errores en sus propios productos y corregirlos, cerrando la puerta a los chicos malos. 

Proporcionar información que ayude a enjuiciar a los criminales cibernéticos: Un componente importante para la lucha contra el spam está en manos de la ICANN (Internet Corporation for Assigned Names and Nubers), que acredita a los solicitantes de registro que venden dominios que los ciberdelincuentes utilizan para alojar sitios maliciosos. En su trabajo con la industria de seguridad, ICANN debe adoptar una postura más firme contra la delincuencia informática.

Compartir la información: Los usuarios de computadoras, los profesionales de seguridad y los administradores deben compartir información de inteligencia con su proveedor de seguridad de confianza, y a su vez los proveedores de seguridad deberán cooperar en el intercambio de metadatos en vivo. Los legisladores deberían tener en cuenta estas cuestiones al elaborar las leyes en sus respectivos países. 

Poner en práctica el "evade" y "aturde": Tres éxitos "probados y garantizados" de desmontajes hasta la fecha -MoColo, Atrivo y Mega-D- caen en una de dos categorías: "huye", en la que la comunidad de Internet esta condenada al ostracismo de la red, y "atonta", que se centró en botnets incapacitantes. Una práctica de seguridad ofensiva debería involucrar a toda la industria de la seguridad al tiempo que incorpora métodos que han demostrado su eficacia. Evade y aturde han vencido en el pasado y los expertos de la industria así como las leyes deben esforzarse por adoptar estos métodos como una práctica común de seguridad.

Usar tácticas que aumentan el riesgo para los ciberdelincuentes: el crimen cibernético se ha convertido cada vez más en una actividad con fines de lucro. Como cualquier modelo de negocio de empresas, la la psicología de la delincuencia informática organizada sigue los tres factores principales: riesgo, esfuerzo y recompensa. Mediante el uso de una serie de tácticas potenciales que afectan a cada uno de estos factores, la relación puede voltearse, por lo que los criminales cibernéticos enfrentarán un riesgo real para obtener sustancialmente una recompensa reducida, disminuyendo los delitos informáticos en general. Algunas de estas tácticas incluyen revelar públicamente los nombres de los ciberdelincuentes, aumentando las multas contra ellos, el aumento en el cierre de los dominios afectados, el uso de filtros más efectivos de spam, el cierre de cuentas “caídas” de correo electrónico y la congelación de cuentas de pago que sean sospechosas de fraude.

Educar: Los expertos en seguridad deben trabajar con los gobiernos para proporcionar modelos para enlazar la presentación de informes de ciber delincuencia con la ciber educación, así los usuarios pueden empezar a vincular el hecho de estar desinformados con el riesgo de convertirse en víctimas. Esto incluye la educación para combatir los delitos cibernéticos luchando "en las calles" para tener lo último en técnicas de software malicioso, proporcionar herramientas masivas a la población para ayudar a identificar los comportamientos de riesgo, indicando a los usuarios los contactos necesarios para denunciar delitos, y ayudar a construir la educación y la sensibilización desde el nivel kinder hasta la educación superior.

Fuente: Net-security  AAD/JAG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}