El año pasado fue uno de los más agitados, o más polémicos, en cuanto a seguridad informática se refiere por lo que para los profesionales de las Tecnologías de la Información que ya laboran en esta área, o piensan hacerlo, tener un buen recuento de lo que sucedió a lo largo del 2014 les puede ayudar para prepararse y dar buenas razones para que la organización en que laboran invierta para solucionar estas amenazas.
Aunque para algunas empresas y profesionales ya es tarde pues sufrieron los ataques, de acuerdo al estudio de Intel Security, titulado Cuando los minutos cuentan, en el que 74 % de los encuestados informó que las intrusiones dirigidas son una de las principales preocupaciones en sus organizaciones.
Por eso muestran una preocupación constante por mejorar las prácticas y estrategias de respuesta a incidentes actualizando sus herramientas de análisis y aplicando inteligencia de análisis en tiempo real.
Tomando en cuenta el trabajo realizado por esas empresas, el informe citado establece cuáles fueron las 8 actividades de ataque más comunes detectados y bloqueados a tiempo por las empresas durante el último año. Estos son:
- Servidores internos que establecen comunicaciones con destinos peligrosos conocidos o con un país extranjero con el que la organización no está asociada.
- Servidores internos que establecen comunicaciones con otros externos a través de puertos no estándar o discrepancias de protocolos/puertos, como el envío de shells de comandos (SSH) en lugar de tráfico HTTP por el puerto 80, el puerto web predeterminado.
- Hosts de acceso público o zona desmilitarizada (DMZ, demilitarizedzone) que establecen comunicaciones con hosts internos. Esto habilita los saltos de afuera hacia adentro y de nuevo hacia afuera, lo que permite el filtrado de datos y el acceso remoto a los activos. De este modo se neutraliza el valor de la DMZ.
- Detección tardía de malware. Las alertas que se detectan fuera del horario estándar de la empresa (durante la noche o el fin de semana) pueden ser indicadores de que un host corre riesgo.
- Los análisis de red realizados a través de hosts internos que establecen comunicaciones con diversos hosts en un período corto, que pueden revelar a un delincuente que se mueve de manera lateral por la red. Las defensas del perímetro de red, como firewall e IPS, no suelen configurarse para supervisar el tráfico de la red interna (aunque pueden configurarse).
- Varios eventos de alarma de un único host o eventos duplicados en diversos equipos en la misma subred en un período de 24 horas, como fallas de autenticación repetidas.
- Luego de limpiarse, un sistema se infecta nuevamente con malware en cinco minutos; las infecciones repetidas indican la presencia de un rootkit o un riesgo persistente.
- Un usuario intenta iniciar sesión en diversos recursos en pocos minutos desde diferentes regiones; es un indicador de que se han robado las credenciales del usuario o el comportamiento del usuario es indebido.
Además de preparar sus sitios para estas amenazas los especialistas deberán estar en constante preparación e intentar anticiparse a los ciberdelincuentes.