Cinco consejos para reducir el riesgo provocado por las

Anuncio
Cinco consejos para reducir el riesgo
provocado por las amenazas web modernas
La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad
en Internet moderna son componentes integrales de una defensa completa con las amenazas web
actuales. En esta guía se abarcan algunas medidas preventivas esenciales que debe implantar
para reducir el riesgo al que se expone y mantenerse por delante de las amenazas tanto como sea
posible.
Por Chris McCormack, Gerente de Marketing de Productos, Sophos
y Chester Wisniewski, asesor principal de seguridad, Sophos
Informe de Sophos
Mayo de 2010
Informe de Sophos
Cinco consejos para reducir el riesgo provocado por las amenazas web modernas
Cinco consejos para reducir el riesgo provocado
por las amenazas web modernas
La educación y concienciación de los usuarios,
medidas preventivas y una solución de seguridad
en Internet moderna son componentes integrales
de una defensa completa con las amenazas web
actuales.
En esta guía se abarcan algunas medidas
preventivas esenciales que debe implantar para
reducir el riesgo al que se expone y mantenerse
por delante de las amenazas tanto como sea
posible. En concreto, es importante que:
•• Mantenga los sistemas actualizados y con
todos los parches instalados
•• Estandarice el software web.
•• Proteja los navegadores.
•• Aplique una política de contraseñas sólida.
•• Utilice una solución de seguridad en Internet
eficaz.
Cada una de las medidas se describe en mayor
detalle en las distintas secciones que aparecen a
continuación.
Mantenga los sistemas actualizados y con
todos los parches instalados.
Mantener los sistemas actualizados, incluido
el sistema operativo, los navegadores de
Internet, los complementos de los navegadores,
los reproductores multimedia, los lectores de
PDF y otras aplicaciones, puede ser una tarea
tediosa, molesta y laboriosa. Por desgracia,
los ciberdelincuentes confían en que la mayoría
de personas no hacen ni mucho menos todo lo
que es necesario para mantener sus sistemas
actualizados.
La mayoría de programas maliciosos web utilizan
paquetes de ataque disponibles comercialmente
que contienen decenas de comprobadores de
vulnerabilidades distintos, redireccionadores
y código de ataque que intentan comprobar
la existencia de vulnerabilidades y aprovechar
cualquiera que puedan detectar. Estos kits están
diseñados de forma específica para atacar a los
usuarios que no se preocupan por mantener su
software y sistema operativo actualizados.
Los objetivos más comunes de estos paquetes
de ataque basados en web no son solamente los
navegadores de Internet como Internet Explorer,
Firefox, Safari, Chrome y Opera, sino también
complementos habituales de uso en todos los
navegadores, como lectores de PDF, reproductores
de Flash, QuickTime y entorno de ejecución de
Java, además de los propios sistemas operativos.
La importancia que tiene la aplicación de los
parches del sistema debería ser obvia. A pesar de
que son molestos y laboriosos, también son vitales
para la seguridad y el funcionamiento eficaz de
su infraestructura de TI. Por lo tanto, vale la pena
prestar atención a los parches del sistema. Una
de las mejores formas de facilitar la instalación de
parches consiste en mantener activada la función
de actualización automática de las aplicaciones
que cuenten con esta función y animar a los
usuarios a que apliquen todas las actualizaciones
en cuanto así se les solicite.
2. Estandarice el software web.
Si acaba de leer el punto número 1, seguramente
sigue pensando que mantener los sistemas
totalmente actualizados y con todos los parches
instalados es una tarea muy laboriosa. Esta
situación empeora si no sabe qué software se
utiliza en la red o si hay varias personas que
utilizan distintos navegadores, complementos y
reproductores multimedia.
Tal y como hemos mencionado, los ataques web
modernos a menudo se basan en kits de ataque
comerciales que intentan aprovechar decenas
de brechas de seguridad distintas. Cuanto
mayor sea la variedad de plataformas y software,
más oportunidades de ataque ofrecerá a los
ciberdelincuentes, y mayor será la probabilidad
de que encuentren una vulnerabilidad en una
aplicación en la que no se hayan instalado todos
los parches.
1
Informe de Sophos
Cinco consejos para reducir el riesgo provocado por las amenazas web modernas
Haga que su vida sea más fácil y reduzca de
forma drástica su exposición a riesgos mediante la
limitación o, incluso mejor, la estandarización de
un conjunto básico de aplicaciones mínimas que
necesita para interactuar con Internet. Aplique una
política que obligue a todos los usuarios a acceder
a Internet con un conjunto de herramientas
comunes que satisfagan unos requisitos mínimos:
Simplifique la tarea de minimizar las brechas de
seguridad y mantener los sistemas actualizados
y con todos los parches actualizados mediante
la reducción de la variedad de herramientas de
Internet, aplicaciones y complementos que se
utilizan en la empresa hasta lo mínimo necesario,
y estandarice e imponga su uso en todos los
ámbitos de la empresa.
•• Navegador: Utilice un único navegador
mayoritario. Los navegadores más utilizados
atraen un mayor número de ataques pero
también cuentan con más recursos para
solventar vulnerabilidades y proporcionar
parches con mayor frecuencia.
3. Proteja los navegadores.
•• Lector PDF: Utilice igualmente un único lector
PDF mayoritario. Instale todos los parches,
compruebe que la función de actualización
automática esté activada y asegúrese de
recomendar a los usuarios que instalen los
parches en cuanto estén disponibles.
•• Reproductor multimedia: Evite complementos
y paquetes de códecs innecesarios para
reproductores multimedia. Si es posible, utilice
solamente lo que le proporciona el sistema
operativo e instale todos los parches del
sistema operativo.
Debe familiarizarse con el elevado número de
parámetros de seguridad, privacidad y contenido
presentes en todos los navegadores para poder
entender los sacrificios que conllevan. Algunos
parámetros de seguridad simplemente aumentarán
el número de avisos que se muestra a los usuarios,
lo que les supondrá una molestia sin aumentar la
seguridad de forma tangible, mientras que otros
pueden ser importantes para limitar los ataques y
amenazas.
A continuación se mencionan algunos elementos
comunes de los navegadores que puede controlar
mediante su configuración y los sacrificios que
conllevan:
•• Plug-ins, complementos y barras de
herramientas: Evite complementos y barras
de herramientas innecesarios para los
navegadores. Lo único que hacen es aumentar
las posibilidades de recibir un ataque.
Además, configure los navegadores para
asegurarse de que no se instalen plug-ins,
complementos, controles de ActiveX y barras de
herramientas sin, como mínimo, avisar al usuario;
para ello, utilice parámetros como los que se
muestran en la figura 1.
Figura 2: Bloquee cookies de terceros
Cookies: A pesar de que las cookies se pueden
utilizar con fines maliciosos, constituyen un
componente importante de la usabilidad de
Internet. Por lo tanto, desactivarlas por completo
no es una opción viable. Sin embargo, es
importante controlar la actividad de las cookies
de terceros. Compruebe que el navegador bloquee
las cookies de terceros si es posible mediante
parámetros como los que se muestran en la figura 2.
Figura 1: Use los parámetros disponibles cuando
configure navegadores
2
Informe de Sophos
Cinco consejos para reducir el riesgo provocado por las amenazas web modernas
Función autocompletar: La función autocompletar o
autorrellenar está presente en numerosos navegadores y
almacena la información que ha escrito recientemente,
como por ejemplo términos de búsqueda, sitios web
visitados recientemente y su información personal (p.
ej. el nombre, correo electrónico, dirección y teléfono)
para ahorrar pulsaciones de teclas. A pesar de que
estos datos se ocultan, algunos programas maliciosos
atacan los datos de la función autocompletar para
robar contraseñas u otros tipos de información
personal. Además, el uso de la función autocompletar
para los datos de inicio de sesión puede suponer un
riesgo significativo en los casos de pérdida o robo de
ordenadores portátiles, ya que los criminales podrán
abusar de los privilegios de las cuentas con facilidad.
Asegúrese de comprender los sacrificios y riesgos
existentes y tome la decisión que sea mejor para su
empresa en particular en la relación entre usabilidad y
seguridad. Configure los navegadores de acuerdo con la
decisión tomada.
Complementos: Los controles de ActiveX, los plug-ins,
los objetos de ayuda del navegador (BHO) y las barras
de herramientas son ejemplos de complementos de
los navegadores. Tal y como se ha comentado en el
punto número 2 anterior, es imprescindible limitar el
número de complementos al mínimo para reducir las
posibilidades de recibir un ataque. Sin embargo, si el
proveedor de su solución de seguridad proporciona
complementos para el navegador, asegúrese de no
desactivarlos, ya que pueden ser vitales para reforzar
la seguridad del navegador y proporcionar un útil
análisis previo a la ejecución del código del navegador.
Asegúrese de que sabe cómo ver los complementos
activos del navegador y forzar la aparición de un
aviso siempre que una página web intente instalar un
complemento nuevo.
Filtros de contenido: A pesar de que esto no es
motivo de preocupación para los usuarios de una red
corporativa en la que exista una solución de seguridad
en Internet adecuada (consulte el punto número 5), los
usuarios de que trabajen de forma remota, en casa o
desde un punto de conexión Wi-Fi, deben asegurarse
de que los filtros de contenido de los navegadores estén
activados. La mayoría de navegadores más utilizados
ofrecen como mínimo una base de datos básica de
sitios de phishing y/o malware que puede ayudar a
proporcionar protección contra las amenazas más
generales (consulte la figura 3). Asegúrese de que los
usuarios activen estos filtros en los navegadores.
Figura 3: Active filtros en los navegadores para
protegerse contra el malware y las amenazas web
Bloqueos de elementos emergentes: Los elementos
emergentes no sólo son molestos y consumen gran
cantidad de recursos, sino que también pueden
representar un riesgo de seguridad, ya sea directamente
con el alojamiento de programas maliciosos integrados
o bien mediante intentos de hacer que los usuarios
hagan clic en algún elemento mediante algún truco de
ingeniería social bien conocido. Por ejemplo, algunos
elementos emergentes se pueden haber creado de
forma ingeniosa para que su apariencia sea similar a
la de los cuadros de diálogo de Windows, y el simple
hecho de hacer clic en la “X” para cerrar el cuadro
puede provocar un ataque de malware. Asegúrese
de que el bloqueo de elementos emergentes esté
activado en el navegador que utilice (consulte la figura
4) e informe a los usuarios del peligro que supone
interactuar con cualquier tipo de elemento emergente.
Figura 4: Asegúrese de que el bloqueo de
elementos emergentes esté activado
3
Informe de Sophos
Cinco consejos para reducir el riesgo provocado por las amenazas web modernas
4. Aplique una política de contraseñas sólida.
La función de una política de contraseñas eficaz
consiste en hacer que los ciberdelincuentes no
puedan adivinar ni descifrar las contraseñas
fácilmente. La función de una política de
contraseñas eficaz consiste en hacer que los
ciberdelincuentes no puedan adivinar ni descifrar
las contraseñas fácilmente. A pesar de esta
enorme vulnerabilidad que afecta a todos los
sistemas, son muchas las organizaciones que no
se toman esta amenaza en serio.
A continuación le ofrecemos algunos consejos para
crear una contraseña eficaz:
•• Utilice contraseñas largas. Cuanto más
caracteres tengan, más seguras serán.
•• Incluya números, símbolos y caracteres en
mayúscula y minúscula.
•• No utilice términos comunes del diccionario. Lo
primero que harán los piratas es literalmente
utilizar todas y cada una de las palabras del
diccionario para intentar acceder a una cuenta.
•• No utilice información personal como, por
ejemplo, nombres de mascotas, de su pareja,
de sus familiares o de otros tipos, ni tampoco
cumpleaños.
•• Cambie las contraseñas con frecuencia.
•• Evite las contraseñas que los usuarios
no puedan recordar o proporcióneles una
herramienta de gestión de contraseñas
centralizada para que la gestión de contraseñas
sea sencilla y segura (por ejemplo LastPass y
1Password). La peor contraseña es la que se
escribe en una nota adhesiva colocada al lado
del ordenador.
•• Los usuarios deben respetar políticas de
contraseñas sencillas y eficaces tanto en
el trabajo como en casa. De este modo se
avanzará mucho en la lucha por erradicar esta
gran vulnerabilidad que afecta a todos los
sistemas.
5. Utilice una solución de seguridad en
Internet eficaz.
Una solución de seguridad en Internet adecuada
es un componente vital de una estrategia global
para la protección de la empresa ante las
amenazas web modernas. Reducirá su exposición
a las amenazas mediante la limitación de la
navegación de los usuarios a categorías de sitios
web relevantes para su trabajo, o por lo menos
les ayudará a evitar las categorías malditas
(contenidos para adultos, juegos de azar, etc.)
que son un campo de cultivo para los programas
maliciosos. También le protegerá contra sitios
de confianza que visita todos los días y que en
cualquier momento pueden ser objeto de un
secuestro para propagar malware de forma discreta
entre sus confiados visitantes. Por último, también
ayudará a proteger sus recursos de Internet contra
los abusos provocados por el intercambio de
contenidos ilegales o la transferencia de contenido
multimedia con un elevado consumo de ancho de
banda.
Los componentes clave de una solución de
seguridad y control en Internet son:
•• El filtrado por reputación y productividad
establece una política de usuarios aceptable,
limita la exposición a amenazas procedentes de
categorías de sitios conocidas como maliciosas
y filtra los sitios con una mala reputación
independientemente de su categoría.
•• El filtrado de servidores proxy evita que los
usuarios eludan el filtrado web y se expongan
ellos mismos y la empresa a graves riesgos.
•• El filtrado de programas maliciosos en tiempo
real captura los programas maliciosos en
tiempo real, en cuanto se descarga de sitios de
confianza secuestrados.
•• El filtrado HTTPS protege este vector cada vez
más importante que la mayoría de soluciones
de filtrado web no supervisan.
•• El filtrado basado en contenido reduce la
exposición a amenazas derivadas de tipos
de archivos asociados a malware y permite
controlar el consumo de ancho de banda.
Consulte nuestra Guía de compras de seguridad y
control en Internet para obtener más información
sobre las características de una solución eficaz de
seguridad y control en Internet.
4
Informe de Sophos
Cinco consejos para reducir el riesgo provocado por las amenazas web modernas
Resumen
Si combina la educación y concienciación de los usuarios con medidas preventivas
como se ha comentado en este informe, junto con una solución eficaz de seguridad y
control en Internet, puede estar seguro de estar haciendo todo lo posible para proteger
su empresa contra las amenazas web modernas que pueden infectar la red, capturar
sistemas para incluirlos redes de bots o robar datos confidenciales. Se trata de una
ardua tarea, pero perfectamente factible, sobre todo si cuenta con la colaboración del
partner de seguridad adecuado.
Boston, EE.UU. | Oxford, Gran Bretaña
© Copyright 2010. ds/01/04/10
Marcas registradas y copyright reconocidos por Sophos.
Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna
forma, ni por ningún medio, sin la previa autorización escrita por parte del propietario.
Descargar