Español | English
rss facebook linkedin Twitter

¿Tropezamos con la misma piedra?

¿Para qué repetir los errores antiguos habiendo tantos nuevos para cometer?
Bertrand Russell


Esta frase condensa perfectamente la situación actual respecto a algunas vulnerabilidades importantes que hemos ido comentando en esto blog: Conficker, y la vulnerabilidad en Acrobat Reader.

Multitud de particulares, empresas de todos los tamaños y redes variopintas siguen sufriendo los efectos del gusano Conficker, y parece que aún a estas alturas no somos conscientes de la importancia de la Seguridad en nuestros procesos de negocio, o en nuestro día a día personal. Que ahora muchos administradores estén parcheando a toda velocidad debido a que sus cuentas de usuario se están bloqueando es querrer construir la casa por el tejado. Por desgraciado que suene, gusanos como Conficker nos hacen darnos cuenta de la realidad, realidad que signifca que muchos de nuestros activos críticos (tangibles e intangibles) están a merced de terceros si no nos tomamos las cosas en serio, que pueden acabar fuera de nuestras redes sin nosotros enterarnos o que se están usando los servidores de nuestra red para delitos de spam, blanqueo de dinero o cualquier otro tipo de fraude.

¿Somos conscientes que los ordenadores de nuestro departamento de RRHH, de nuestros directivos, de las personas que manejan la información sensible de la empresa o de nuestros trabajadores pueden estar ahora mismo controlados por un tercero? ¿Cuántos quebraderos de cabeza nos está dando un simple gusano que hace que todas las cuentas del directorio activo se bloqueen, haciendo que los usuarios no puedan entrar en sus equipos, navegar o ver su correo? ¡Estamos parando toda la actividad empresarial de muchas empresas a veces incluso durante días!

¿Cuándo nos vamos a dar cuenta de que la Seguridad es algo que tiene que estar presente en todas nuestras acciones y procesos de negocio?

Pero la culpa la tenemos todos, usuarios, fabricantes y todos los que estamos relacionados; hasta el próximo 11 de Marzo no estará disponible el parche de Acrobat Reader para algunas versiones, y para el 18 de Marzo para el resto de versiones. Hasta entonces, la vulnerabilidad se está explotando activamente (desde Diciembre), infectando miles de equipos sin que podamos protegernos. Adobe está en contacto con fabricantes de IDS/IPS y antivirus para que puedan detectar los intentos de explotar esta vulnerabilidad, pero como siempre se demuestra, es imposible detectar todos los exploits y variantes que existan, más aún cuando los detalles de la vulnerabilidad son públicos como es el caso. En resumen, que hasta el 11 de Marzo es mejor que no abramos ningún PDF ¿cómo puedo hacer que mis usuarios hagan lo mismo?.

Estos dos hechos son ejemplos de comportamientos que debemos mejorar, tanto los usuarios como los fabricantes, puesto que parece que en vez de 2009 estamos en 2003:



David Barroso
S21sec e-crime

3 comentarios:

Creww dijo...

"Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"
-- Kevin Mitnick

Y si él lo dice...

S21sec e-crime dijo...

Coincido plenamente en que el eslabón más débil es el ser humano y que por muchas medidas que pongamos si no formamos y concienciamos a las personas poco nos pueden ayudar.

Pero de igual manera, aunque la gente esté formada, si no tienen herramientas, dispositivos o servicios de seguridad, también son muy vulnerables.

David

Miguel Ángel Hernández Ruiz dijo...

En mi opinión el problema está en que no se ve a la seguridad de la información y a las tecnologías de la información en un sentido más amplio como un facilitador en la consecución de los objetivos de negocio, sino como un mal menor con el que hay que lidiar día a día. Si falla un módulo de memoria se pone otro, si falla un disco duro, se pone otro y ya recuperaremos la información, y si hay un virus que colapsa mis sistemas, ya los recuperaré de las copias de seguridad (copias que en pocas ocasiones se prueban pero ese es otro tema bien tratado por Javier Cao en su blog). Todo es reactivo y no preventivo por lo que al final los departamentos de seguridad y de TI, en su gran mayoría acaban pasando el tiempo apagando fuegos y no buscando la causa de los incidentes y erradicándola debidamente para que no vuelvan a suceder mediante una adecuada gestión de problemas.
Para salir de esta dinámica necesitamos MEDIR, y lo primero que hay que medir es el coste del incidente para que la dirección sea consciente de lo que de verdad le cuesta esto y participe de forma activa en la solución proporcionando los recursos necesairos y su apoyo a proyectos de seguridad de la información.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login