Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes integrales de una defensa completa con las amenazas web actuales. En esta guía se abarcan algunas medidas preventivas esenciales que debe implantar para reducir el riesgo al que se expone y mantenerse por delante de las amenazas tanto como sea posible. Por Chris McCormack, Gerente de Marketing de Productos, Sophos y Chester Wisniewski, asesor principal de seguridad, Sophos Informe de Sophos Mayo de 2010 Informe de Sophos Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes integrales de una defensa completa con las amenazas web actuales. En esta guía se abarcan algunas medidas preventivas esenciales que debe implantar para reducir el riesgo al que se expone y mantenerse por delante de las amenazas tanto como sea posible. En concreto, es importante que: •• Mantenga los sistemas actualizados y con todos los parches instalados •• Estandarice el software web. •• Proteja los navegadores. •• Aplique una política de contraseñas sólida. •• Utilice una solución de seguridad en Internet eficaz. Cada una de las medidas se describe en mayor detalle en las distintas secciones que aparecen a continuación. Mantenga los sistemas actualizados y con todos los parches instalados. Mantener los sistemas actualizados, incluido el sistema operativo, los navegadores de Internet, los complementos de los navegadores, los reproductores multimedia, los lectores de PDF y otras aplicaciones, puede ser una tarea tediosa, molesta y laboriosa. Por desgracia, los ciberdelincuentes confían en que la mayoría de personas no hacen ni mucho menos todo lo que es necesario para mantener sus sistemas actualizados. La mayoría de programas maliciosos web utilizan paquetes de ataque disponibles comercialmente que contienen decenas de comprobadores de vulnerabilidades distintos, redireccionadores y código de ataque que intentan comprobar la existencia de vulnerabilidades y aprovechar cualquiera que puedan detectar. Estos kits están diseñados de forma específica para atacar a los usuarios que no se preocupan por mantener su software y sistema operativo actualizados. Los objetivos más comunes de estos paquetes de ataque basados en web no son solamente los navegadores de Internet como Internet Explorer, Firefox, Safari, Chrome y Opera, sino también complementos habituales de uso en todos los navegadores, como lectores de PDF, reproductores de Flash, QuickTime y entorno de ejecución de Java, además de los propios sistemas operativos. La importancia que tiene la aplicación de los parches del sistema debería ser obvia. A pesar de que son molestos y laboriosos, también son vitales para la seguridad y el funcionamiento eficaz de su infraestructura de TI. Por lo tanto, vale la pena prestar atención a los parches del sistema. Una de las mejores formas de facilitar la instalación de parches consiste en mantener activada la función de actualización automática de las aplicaciones que cuenten con esta función y animar a los usuarios a que apliquen todas las actualizaciones en cuanto así se les solicite. 2. Estandarice el software web. Si acaba de leer el punto número 1, seguramente sigue pensando que mantener los sistemas totalmente actualizados y con todos los parches instalados es una tarea muy laboriosa. Esta situación empeora si no sabe qué software se utiliza en la red o si hay varias personas que utilizan distintos navegadores, complementos y reproductores multimedia. Tal y como hemos mencionado, los ataques web modernos a menudo se basan en kits de ataque comerciales que intentan aprovechar decenas de brechas de seguridad distintas. Cuanto mayor sea la variedad de plataformas y software, más oportunidades de ataque ofrecerá a los ciberdelincuentes, y mayor será la probabilidad de que encuentren una vulnerabilidad en una aplicación en la que no se hayan instalado todos los parches. 1 Informe de Sophos Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Haga que su vida sea más fácil y reduzca de forma drástica su exposición a riesgos mediante la limitación o, incluso mejor, la estandarización de un conjunto básico de aplicaciones mínimas que necesita para interactuar con Internet. Aplique una política que obligue a todos los usuarios a acceder a Internet con un conjunto de herramientas comunes que satisfagan unos requisitos mínimos: Simplifique la tarea de minimizar las brechas de seguridad y mantener los sistemas actualizados y con todos los parches actualizados mediante la reducción de la variedad de herramientas de Internet, aplicaciones y complementos que se utilizan en la empresa hasta lo mínimo necesario, y estandarice e imponga su uso en todos los ámbitos de la empresa. •• Navegador: Utilice un único navegador mayoritario. Los navegadores más utilizados atraen un mayor número de ataques pero también cuentan con más recursos para solventar vulnerabilidades y proporcionar parches con mayor frecuencia. 3. Proteja los navegadores. •• Lector PDF: Utilice igualmente un único lector PDF mayoritario. Instale todos los parches, compruebe que la función de actualización automática esté activada y asegúrese de recomendar a los usuarios que instalen los parches en cuanto estén disponibles. •• Reproductor multimedia: Evite complementos y paquetes de códecs innecesarios para reproductores multimedia. Si es posible, utilice solamente lo que le proporciona el sistema operativo e instale todos los parches del sistema operativo. Debe familiarizarse con el elevado número de parámetros de seguridad, privacidad y contenido presentes en todos los navegadores para poder entender los sacrificios que conllevan. Algunos parámetros de seguridad simplemente aumentarán el número de avisos que se muestra a los usuarios, lo que les supondrá una molestia sin aumentar la seguridad de forma tangible, mientras que otros pueden ser importantes para limitar los ataques y amenazas. A continuación se mencionan algunos elementos comunes de los navegadores que puede controlar mediante su configuración y los sacrificios que conllevan: •• Plug-ins, complementos y barras de herramientas: Evite complementos y barras de herramientas innecesarios para los navegadores. Lo único que hacen es aumentar las posibilidades de recibir un ataque. Además, configure los navegadores para asegurarse de que no se instalen plug-ins, complementos, controles de ActiveX y barras de herramientas sin, como mínimo, avisar al usuario; para ello, utilice parámetros como los que se muestran en la figura 1. Figura 2: Bloquee cookies de terceros Cookies: A pesar de que las cookies se pueden utilizar con fines maliciosos, constituyen un componente importante de la usabilidad de Internet. Por lo tanto, desactivarlas por completo no es una opción viable. Sin embargo, es importante controlar la actividad de las cookies de terceros. Compruebe que el navegador bloquee las cookies de terceros si es posible mediante parámetros como los que se muestran en la figura 2. Figura 1: Use los parámetros disponibles cuando configure navegadores 2 Informe de Sophos Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Función autocompletar: La función autocompletar o autorrellenar está presente en numerosos navegadores y almacena la información que ha escrito recientemente, como por ejemplo términos de búsqueda, sitios web visitados recientemente y su información personal (p. ej. el nombre, correo electrónico, dirección y teléfono) para ahorrar pulsaciones de teclas. A pesar de que estos datos se ocultan, algunos programas maliciosos atacan los datos de la función autocompletar para robar contraseñas u otros tipos de información personal. Además, el uso de la función autocompletar para los datos de inicio de sesión puede suponer un riesgo significativo en los casos de pérdida o robo de ordenadores portátiles, ya que los criminales podrán abusar de los privilegios de las cuentas con facilidad. Asegúrese de comprender los sacrificios y riesgos existentes y tome la decisión que sea mejor para su empresa en particular en la relación entre usabilidad y seguridad. Configure los navegadores de acuerdo con la decisión tomada. Complementos: Los controles de ActiveX, los plug-ins, los objetos de ayuda del navegador (BHO) y las barras de herramientas son ejemplos de complementos de los navegadores. Tal y como se ha comentado en el punto número 2 anterior, es imprescindible limitar el número de complementos al mínimo para reducir las posibilidades de recibir un ataque. Sin embargo, si el proveedor de su solución de seguridad proporciona complementos para el navegador, asegúrese de no desactivarlos, ya que pueden ser vitales para reforzar la seguridad del navegador y proporcionar un útil análisis previo a la ejecución del código del navegador. Asegúrese de que sabe cómo ver los complementos activos del navegador y forzar la aparición de un aviso siempre que una página web intente instalar un complemento nuevo. Filtros de contenido: A pesar de que esto no es motivo de preocupación para los usuarios de una red corporativa en la que exista una solución de seguridad en Internet adecuada (consulte el punto número 5), los usuarios de que trabajen de forma remota, en casa o desde un punto de conexión Wi-Fi, deben asegurarse de que los filtros de contenido de los navegadores estén activados. La mayoría de navegadores más utilizados ofrecen como mínimo una base de datos básica de sitios de phishing y/o malware que puede ayudar a proporcionar protección contra las amenazas más generales (consulte la figura 3). Asegúrese de que los usuarios activen estos filtros en los navegadores. Figura 3: Active filtros en los navegadores para protegerse contra el malware y las amenazas web Bloqueos de elementos emergentes: Los elementos emergentes no sólo son molestos y consumen gran cantidad de recursos, sino que también pueden representar un riesgo de seguridad, ya sea directamente con el alojamiento de programas maliciosos integrados o bien mediante intentos de hacer que los usuarios hagan clic en algún elemento mediante algún truco de ingeniería social bien conocido. Por ejemplo, algunos elementos emergentes se pueden haber creado de forma ingeniosa para que su apariencia sea similar a la de los cuadros de diálogo de Windows, y el simple hecho de hacer clic en la “X” para cerrar el cuadro puede provocar un ataque de malware. Asegúrese de que el bloqueo de elementos emergentes esté activado en el navegador que utilice (consulte la figura 4) e informe a los usuarios del peligro que supone interactuar con cualquier tipo de elemento emergente. Figura 4: Asegúrese de que el bloqueo de elementos emergentes esté activado 3 Informe de Sophos Cinco consejos para reducir el riesgo provocado por las amenazas web modernas 4. Aplique una política de contraseñas sólida. La función de una política de contraseñas eficaz consiste en hacer que los ciberdelincuentes no puedan adivinar ni descifrar las contraseñas fácilmente. La función de una política de contraseñas eficaz consiste en hacer que los ciberdelincuentes no puedan adivinar ni descifrar las contraseñas fácilmente. A pesar de esta enorme vulnerabilidad que afecta a todos los sistemas, son muchas las organizaciones que no se toman esta amenaza en serio. A continuación le ofrecemos algunos consejos para crear una contraseña eficaz: •• Utilice contraseñas largas. Cuanto más caracteres tengan, más seguras serán. •• Incluya números, símbolos y caracteres en mayúscula y minúscula. •• No utilice términos comunes del diccionario. Lo primero que harán los piratas es literalmente utilizar todas y cada una de las palabras del diccionario para intentar acceder a una cuenta. •• No utilice información personal como, por ejemplo, nombres de mascotas, de su pareja, de sus familiares o de otros tipos, ni tampoco cumpleaños. •• Cambie las contraseñas con frecuencia. •• Evite las contraseñas que los usuarios no puedan recordar o proporcióneles una herramienta de gestión de contraseñas centralizada para que la gestión de contraseñas sea sencilla y segura (por ejemplo LastPass y 1Password). La peor contraseña es la que se escribe en una nota adhesiva colocada al lado del ordenador. •• Los usuarios deben respetar políticas de contraseñas sencillas y eficaces tanto en el trabajo como en casa. De este modo se avanzará mucho en la lucha por erradicar esta gran vulnerabilidad que afecta a todos los sistemas. 5. Utilice una solución de seguridad en Internet eficaz. Una solución de seguridad en Internet adecuada es un componente vital de una estrategia global para la protección de la empresa ante las amenazas web modernas. Reducirá su exposición a las amenazas mediante la limitación de la navegación de los usuarios a categorías de sitios web relevantes para su trabajo, o por lo menos les ayudará a evitar las categorías malditas (contenidos para adultos, juegos de azar, etc.) que son un campo de cultivo para los programas maliciosos. También le protegerá contra sitios de confianza que visita todos los días y que en cualquier momento pueden ser objeto de un secuestro para propagar malware de forma discreta entre sus confiados visitantes. Por último, también ayudará a proteger sus recursos de Internet contra los abusos provocados por el intercambio de contenidos ilegales o la transferencia de contenido multimedia con un elevado consumo de ancho de banda. Los componentes clave de una solución de seguridad y control en Internet son: •• El filtrado por reputación y productividad establece una política de usuarios aceptable, limita la exposición a amenazas procedentes de categorías de sitios conocidas como maliciosas y filtra los sitios con una mala reputación independientemente de su categoría. •• El filtrado de servidores proxy evita que los usuarios eludan el filtrado web y se expongan ellos mismos y la empresa a graves riesgos. •• El filtrado de programas maliciosos en tiempo real captura los programas maliciosos en tiempo real, en cuanto se descarga de sitios de confianza secuestrados. •• El filtrado HTTPS protege este vector cada vez más importante que la mayoría de soluciones de filtrado web no supervisan. •• El filtrado basado en contenido reduce la exposición a amenazas derivadas de tipos de archivos asociados a malware y permite controlar el consumo de ancho de banda. Consulte nuestra Guía de compras de seguridad y control en Internet para obtener más información sobre las características de una solución eficaz de seguridad y control en Internet. 4 Informe de Sophos Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Resumen Si combina la educación y concienciación de los usuarios con medidas preventivas como se ha comentado en este informe, junto con una solución eficaz de seguridad y control en Internet, puede estar seguro de estar haciendo todo lo posible para proteger su empresa contra las amenazas web modernas que pueden infectar la red, capturar sistemas para incluirlos redes de bots o robar datos confidenciales. Se trata de una ardua tarea, pero perfectamente factible, sobre todo si cuenta con la colaboración del partner de seguridad adecuado. Boston, EE.UU. | Oxford, Gran Bretaña © Copyright 2010. ds/01/04/10 Marcas registradas y copyright reconocidos por Sophos. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sin la previa autorización escrita por parte del propietario.