Hacktivismo: últimos ataques recientes

En los últimos 2 días, diversos gobiernos del mundo, incluyendo importantes países de América Latina, se han enfrentado de forma sistemática a implacables y certeros ataques provenientes del “hacktivismo”, un controvertido término utilizado para denominar acciones maliciosas de grupos de activistas en la red, quienes aprovechan la evidente falta de seguridad de sus objetivos. Derivado de estas acciones maliciosas han surgido dos nombres de grupos que han cobrado cierta notoriedad: LulzSec y Anonymous, movimientos que han logrado dar golpes informáticos al gobierno de Brasil; la CIA, en los Estados Unidos y a la compañía News Corp Fox TV, entre muchos otros.
Los eventos reportados en Brasil, Perú y Chile en las últimas horas del día de hoy, son una muestra clara de que la advertencia es real, tal como se señalaba en el reporte de Amenazas de McAfee desde 2009 en donde se emitía una importante alerta sobre la evolución de este tipo de grupos. Tan sólo en México, en los últimos días se ha anunciado un ataque nombrado “Operación México”, movimiento que busca centrarse en los principales partidos políticos y cuya fuerza podría significar un verdadero problema de seguridad para quienes carezcan de las herramientas necesarias de protección.
 
Las embestidas realizadas son conocidas como DoS (Denial of Service), llevadas a cabo bajo la variante de DDoS (Distributed Denial of Service), cuyo objetivo es conseguir que un servicio o recurso sea inaccesible a los usuarios legítimos, provocando la pérdida de conectividad por consumo de ancho de banda, impactando así de manera trascendental en la reputación, información o incluso en las ventas del organismo en cuestión.
A diferencia de años anteriores cuando los ataques se realizaban desde un número determinado de equipos, los nuevos embates son organizados, muchas veces a través de redes sociales y con pocas horas de anticipación, para realizarse de manera premeditada por un gran número de participantes, convirtiendo la acción en una convocatoria masiva y consciente entre sus adeptos a nivel mundial, así como en una nueva plataforma que transporta a los organizadores desde las calles hasta la red, con agresiones y mensajes a plena luz del día a una velocidad insospechada.
Es importante señalar que el DDoS no es el único medio que utilizan estos grupos, ya que entre el arsenal con el que cuentan están: las amenazas avanzadas persistentes, inyección de código vía SQL, explotación de vulnerabilidades en el sistema operativo y aplicaciones, entre otros sofisticados métodos.
La carencia de soluciones como IPS de red, firewall de aplicación web, soluciones de protección de base de datos, entre otras cosas, es lo que sin duda alguna ha facilitado la intrusión de los “hacktivistas” a estas importantes instituciones, quienes utilizan dicha situación no sólo como un ataque per se sino también como un distractor que permita filtrarse de lleno en el objetivo.
 
Ante este fenómeno, para McAfee, como experto en protección de infraestructura crítica, la revisión puntual de los diversos elementos de la red se convierte en una necesidad primaria para los usuarios en donde el uso de soluciones integrales y efectivas podría significar la gran diferencia en esta nueva ciberguerra, por ello señala las siguientes recomendaciones:
Uso de IPS de red
Una de las soluciones más relevantes lo es sin duda la McAfee Network Security Plattform, una herramienta que gracias a sus configuraciones predefinidas y sencillas de utilizar impide la pérdida del servicio. Esta herramienta, está apoyada en el Global Threat Intelligence (GTI), una red mundial de inteligencia que permite detectar vulnerabilidades, código malicioso y diferentes vectores de ataque de tal forma que las soluciones se mantengan actualizadas y vigentes protegiendo así a los usuarios de manera inmediata frente a este tipo de agresiones. La plataforma es la única en su tipo que cubre todos los vectores de ataque como los son: páginas, archivos, spam, correos, ataques de red, etc. no sólo en los equipos sino también en cada uno de los dispositivos móviles utilizados. Dicha suite tiene la virtud de contar con un sistema inteligente que puede analizar detalles del comportamiento e identificar aquéllas solicitudes que pueden poner el riesgo el servicio por lo que bloquea la operación y protege la infraestructura crítica de la organización.
 
Uso de firewal de red
McAfee Firewall Enterprise, es una solución que permite tener control de las aplicaciones que circulan en la red y bloquear tráfico no permitido salvaguardando aquél que es prioridad para el negocio. Asimismo, detecta e impide el tráfico no permitido como el caso del spam o botnet, (entendido éste último como un conjunto de equipos que son convertidos en zoombies de manera involuntaria para realizar alguna actividad de DDoS desde diversas computadoras alrededor del mundo).
Protección de bases de datos
En algunos casos, este tipo de acontecimientos busca también obtener la información contenida en diversas bases de datos por lo que gracias al McAfee Integriting Monitoring for data base así como al McAfee vulnerability manager for data base los usuarios de la compañía cuentan ahora con una protección avanzada de base de datos en donde es posible proteger a los clientes del ataque de SQL injection.
 
Otras soluciones complementarias
McAfee Enterprise Mobility Manager: permite mantener segura la información de los dispositivos móviles, encriptación de correo, manejo de cumplimiento, eliminación remota de información ante el robo del equipo o la salida de un empleado de la compañía.
 
McAfee Risk Advisor: herramienta de análisis que permite entender y mapear los riesgos dentro de la organización de todos los equipos de red y conocer los peligros a los que están expuestos así como identificar las soluciones de protección que se deberían de aplicar a los equipos..
McAfee Data Protection: permite el cifrado de la información en todos los niveles así como activa la prevención de la pérdida de datos para cualquier equipo.
 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *