La seguridad en las redes: retos y nuevas amenazas de cara a 2005

CortafuegosSeguridad

Jorge Fernández, director de seguridad de Enterasys Networks, analiza las claves de seguridad del año 2005.

El año 2005 va a ser un año clave en el mundo de la seguridad, debido a que un creciente número de amenazas, tanto desde el punto de vista cualitativo como cuantitativo. Y esto es así no sólo porque las amenazas son cada vez más sofisticadas y difíciles de mitigar, sino sobre todo porque el peligro va a verse incrementado por un uso cada vez más intensivo de las redes como soporte de aplicaciones y servicios críticos para la organización.

A esta conclusión se llega después de analizar una serie de tendencias detectadas en el ámbito de la seguridad, y que van a ser manifiestamente palpables a lo largo de 2005 y en años venideros. Estas tendencias son:

-El foco de los ataques cambiará hacia los sistemas de usuario final: Ésta es una de las tendencias más claramente marcadas. Los servidores, tradicional objetivo de las amenazas de seguridad, van a pasar a un segundo plano frente a los ataques realizados contra sistemas de usuario. Esto es así por varias razones:

-Cambios en las arquitecturas de red y topologías desplegadas, que han forzado a los hackers a concentrarse en unas tecnologías muy específicas.

-Convergencia de aplicaciones en plataformas unificadas (por ejemplo, creciente número de aplicaciones con interfaz web, que utilizan el navegador como plataforma de ejecución).

-Firewalls cada vez más potentes, que incorporan tecnologías como NAT, y que protegen los servidores de forma efectiva.

-Los usuarios finales tienen acceso a recursos críticos, y son de confianza para la organización (ataque indirecto).

-En los equipos de los usuarios hay información sensible que no está almacenada en servidores centrales.

-Estos equipos no están por lo general tan vigilados y protegidos. Ello hace que aplicaciones de cliente como el explorador de Internet, los clientes de correo, aplicaciones FTP o firewall personales sean las plataformas ideales para diseñar una nueva generación de ataques. Así, una única aplicación puede ser utilizada para generar diversas formas de ataque: tradicionales (desbordamientos de buffer, validación de input), amenazas “ciegas” (cookies, acceso a ficheros), disfunción en aplicaciones (selección no autorizada de opciones, instalación no autorizada de programas, ocultación de datos, etc).

-Aparición de cada vez mayor número de vulnerabilidades en sistemas de usuario final. El número de vulnerabilidades de los sistemas operativos que afectan fundamentalmente a tecnologías utilizadas por los usuarios crece cada año. Esto ocurre por ejemplo con Microsoft Windows, en el que el 98% de las vulnerabilidades afectan a servicios o aplicaciones de usuario.

Las vulnerabilidades de aplicaciones como Internet Explorer han ido creciendo de manera exponencial a lo largo de los últimos años. Así, si en el periodo 1995-1999 se detectaron 31 vulnerabilidades, sólo en 2004 y hasta la fecha se han descrito ya 78. Las causas de esto son diversas:

-Amplia disponibilidad de herramientas de testeo de aplicaciones, fácilmente accesibles a través de Internet. Estas herramientas son capaces de analizar el código de las aplicaciones y detectar puntos débiles.

-Asimismo hay una amplia disponibilidad de herramientas de “ingeniería inversa”. Se trata de programas capaces de desensamblar (desensambladores) y de mostrar el código fuente de las aplicaciones, tal y como han sido desarrolladas.

-Disponibilidad de información. La comunidad de hackers está desarrollándose, así como la cantidad de información disponible sobre técnicas de hacking y los medios para compartir esa información. A ello hay que añadir una cierta imagen fascinante de esta actividad difundida por los medios de comunicación.

-El “Spyware” se revela como una amenaza cada vez más peligrosa. Los programas y tecnologías de “spyware” se han sofisticado considerablemente, y van a suponer una seria amenaza para información sensible, como pueden ser los datos de cuentas bancarias, credenciales de autenticación y números de tarjetas de crédito.

Entre las características que presentan estas nuevas formas de spyware se encuentran:

-Técnicas para la creación de spams en cadena y para burlar los sistemas de filtrado.

-Integración completa con el navegador.

-Capacidad de auto-actualizarse, para evitar sistemas de detección, tales como antivirus y programas “anti Adware”.

-Capacidad de desabilitar los sistemas de protección y de auditoría de los equipos.

-Capacidad de utilizar los equipos atacados para expandirse en forma de “gusanos”.

-Creciente convergencia entre tecnologías de red y de seguridad. Ambos mundos han ido incorporando durante estos años tecnologías para dotar de seguridad a las redes. El mundo de la seguridad ha pasado de tener un foco exclusivo en antivirus y protección de centros de datos a un enfoque que tenía en cuenta las nuevas a amenazas en las comunicaciones. Por su lado, el networking ha abandonado la pura conectividad para dotar de seguridad las comunicaciones en red.

Ambos mundos van a converger para desarrollar redes seguras, que incorporen las últimas tecnologías tanto de seguridad para redes (Respuesta dinámica a Intrusiones, sistemas de Prevención de Intrusiones, etc) como de comunicaciones seguras (configuración de flujos, autenticación multi usuario, etc).

Jorge Fernández, director de seguridad de Enterasys Networks

Lea también :