Intrusiones de los hackers

¿Te has enterado?

han estado aquí los hackers…

Panorama

Muchas veces, el problema no es tanto sufrir un ataque, si no ser consciente que se ha producido y cuantificar el alcance y perjuicio que se ha ocasionado.

El objetivo es frustrar las intrusiones, pero no siempre se pueden evitar. Si un intruso lo consigue, es crucial conocer cómo se ha producido, cuándo y qué se ha comprometido. Sólo con una seguridad inteligente, una seguridad basada en sistemas SIEM o IDS se puede prevenir y reaccionar a las intrusiones.

De sobra han sido conocidos los incidentes de seguridad que han comprometido datos en compañías como Sony, Yahoo y alguna que otra corporación del ámbito de las redes sociales subida de tono. En todos los casos, las intrusiones han puesto en jaque los sistemas de seguridad de estas grandes corporaciones y ha supuesto que los atacantes han conseguido arrebatarles datos muy comprometidos para los usuarios afectados: nombres, teléfonos, direcciones de correo, identificados de usuario, contraseñas….

Lo que realmente debería preocupar a esos usuarios es que, sin comerlo ni beberlo, les han robado información. Se produce la vulneración de sus datos e información (contraseñas y otros datos personales comprometidos). Cuando una empresa de estas características anuncia que ha sido víctima de un ataque exitoso, seguramente no es que se haya producido a corto plazo. Esto hace plantearnos la siguiente pregunta:

¿Cuánto tiempo llevan los datos pasando de mano en mano? Seguro que meses.

Análisis

Algunos estudios plantean que las intrusiones tardan, de media, más de tres meses en descubrirse. Tú, despreocupado lector, mientras está leyendo este post,

¿puedes estar seguro que no hay un intruso asentado en tu sistema

con un troyano, backdoor u otro malware o incluso lo ha estado ya…?

Aplicar todas las medidas de seguridad habidas y por haber no garantizan por sí solas que se impida la entrada a los atacantes y que estos no consigan sus turbios propósitos. De lo único que puede estar seguro cualquier profesional de TI es que no hay seguridad 100% eficaz. Si esta es la certeza, ¿cómo afrontarla para minimizar su impacto?.

La mejor solución

Desplegar soluciones de seguridad inteligente es la opción más efectiva para detectar y conocer rápidamente que se están produciendo ataques y si éstos han tenido éxito. Security Events & Information Manager (SIEM) y los sistemas Intrution Detection Systems (IDS) son los componentes que, desplegados en el sistema, ayudan a evitar lamentaciones. Estos sistemas utilizando distintas técnicas y tecnologías, analizan logs y tráficos de red y en función de unas pautas predefinidas, reglas, o aprendizaje de patrones, pueden identificar posibles situaciones de riesgo, situaciones sospechosas de ataque o de intrusión.

Basados en la correlación de logs, los sistemas SIEM e IDS han evolucionado para dejar de ser complejos y resultar ser más “apañados” en su operación e interpretación. Con una interfaz clara y gráficos intuitivos y operadores con una instrucción de corto tiempo y concepto, pueden hacerse cargo de estos sistemas para controlar mejor lo que sucede en el sistema.

Conclusión

Monitorizar el sistema no alcanza a detectar hackers. Sólo el despliegue de sistemas especializados puede dar una mínima oportunidad a los responsables de sistemas para mantener la tranquilidad de técnicos y, sobre todo, usuarios.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Al utilizar el Sitio, usted acepta el uso de cookies. más información

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close