miércoles, 14 de diciembre de 2011

Predicciones de Seguridad para 2012 - 2013 (Primera parte)


El instituto tecnológico SANS (una prestigiosa entidad dedicada a la formación de expertos en "seguridad tecnológica"), ha realizado una recopilación de predicciones sobre el futuro de la seguridad para 2012 - 2013 realizadas por diferentes expertos, algunas de ellas bastante interesantes y de las que me quiero hacer "eco" en este blog, aunque al ser bastante extenso he decidido dividirlo en varias entradas para no hacer demasiado pesada la lectura.

En esta primera entrega, me voy a hacer eco de las 5 primeras predicciones:

La primera de ellas, es que la industria de seguridad de TI dejará de ser, como ha sido hasta ahora, un nicho de la industria y pasará a tener nuevos protagonistas, como Boeing, Raytheon, Lockheed, SAIC, Northrop Grumman, BAE, EADS y otras, lo que quiere decir que el tema de seguridad en TI pasará a estar prácticamente controlado por organismos y empresas relacionadas con los gobiernos.
Esto puede suponer, por supuesto, mejores productos de seguridad y servicios, pero también una "militarización" del ciberespacio. 
La segunda es la de irnos "haciendo a la idea" de que vamos a tener que acostumbrarnos a ser objetivo de más ataques malware, lo que hará necesario mucho más que las tradicionales "listas negras", y además forzará a muchas organizaciones a tomarse más en serio el tema de la seguridad y de estos tipos de ataques, aplicando los 20 Controles Críticos de Seguridad, de los cuales los 15 primeros son más automáticos de poner en funcionamiento y de monitorizar y serían los siguientes:
  • Inventariar los dispositivos autorizados y no autorizados
  • Inventariar el software autorizado y no autorizado
  • Configuraciones seguras para Hardware y Software para portátiles, estaciones de trabajo y servidores
  • Configuraciones seguras para dispositivos de red como Firewalls, Routers y Switches
  • Defensa Límite
  • Mantenimiento, Monitorización y Análisis de Logs de Auditoría de Seguridad
  • Seguridad de las aplicaciones software
  • Uso controlado de privilegios administrativos
  • Acceso controlado basado en la necesidad de saber
  • Continua evaluación y solución de vulnerabilidades
  • Monitorización y Control de Cuentas
  • Defensas contra Malware
  • Limitación y Control de Puertos de Red, Protocolos y Servicios
  • Control de dispositivos Wireless
  • Prevención de pérdida de datos

Y los siguientes 5 que son controles adicionales, muy importantes, pero que requieren mayores esfuerzos para poder ser puestos en funcionamiento y monitorizados:
  • Ingeniería de Seguridad de Red
  • Tests de Penetración
  • Capacidad de respuesta ante incidentes
  • Capacidad de recuperación de datos
  • Evaluación de conocimientos sobre seguridad y formación apropiada

La tercera, sería un "lavado de cara" de la respuesta ante incidentes, donde el concepto de equipo "virtual" de respuesta ante incidentes, cambiará para ser un equipo a tiempo completo de Respuesta a Incidentes, Análisis Forense y especialistas en Ingeniería Inversa de Malware.
La organización de muchas empresas donde el concepto de equipo de Respuesta a Incidentes se basa en el modelo de "departamento de voluntarios ante un incendio", los cuales son temporalmente reasignados de sus tareas habituales al equipo de Respuesta ante Incidentes durante un problema. Sin embargo, con la escalada cada vez mayor de incidentes, el tiempo de respuesta proporcionado por estos "voluntarios" será cada vez mayor, de tal forma que muchas organizaciones tendrán que formar equipos a tiempo completo de personas dedicadas a solucionar brechas de seguridad. Se calcula que en una empresa, el ratio de personas dedicadas a resolver este tipo de problemas sería de 1 por cada 7.500 empleados.

La cuarta, es la importancia cada vez mayor que va a ir cobrando IPv6 ahora que las direcciones IPv4 están agotadas o prácticamente agotadas. 
Para esta, no hay que ser futurólogo ni experto en seguridad o tecnologías de la información para haberla propuesto. Más teniendo en cuenta que hace meses que las últimas direcciones IPv4 fueron asignadas.

La quinta (y última en esta primera parte), es el aumento de los ataques de hacking a dispositivos ARM (Advanced RISC Machines), presentes en dispositivos móviles y microcontroladores. 
Esta predicción también es bastante evidente, teniendo en cuenta de que los dispositivos móviles están alcanzando una posición cada vez mayor y con mayores capacidades, llegando incluso a ser los sustitutos de los tradicionales portátiles y almacenando en ellos cada vez más cantidad de datos tanto particulares como profesionales, lo que los convierte en un objetivo evidente para los hackers.
También parece lógico que, debido a la gran cuota de mercado entre estos dispositivos que alcanzan particularmente los basados en Android e iPhone, sean estos sus principales objetivos (es más, el crecimiento de malware para Android ha sido espectacular durante los últimos meses, llegando incluso a ser durante bastante tiempo el único sistema operativo para dispositivos móviles para el que se ha creado este software malicioso, mientras que se ha ignorando a sistemas operativos como iOS o Windows Phone - una buena noticia para ellos -).

Y por el momento lo dejamos aquí... mañana más. 

No hay comentarios:

Publicar un comentario