5 mitos sobre la navegación segura por Internet Chris McCormack, director de marketing de productos Existen muchas ideas erróneas sobre cómo navegar por Internet de forma segura. Aunque le parezca que toma todas las precauciones, es casi imposible estar totalmente protegido contra las amenazas actuales en constante evolución si no se dispone de toda la información necesaria. En este monográfico analizamos los cinco mitos más extendidos sobre la navegación segura por Internet, la verdadera realidad que esconden y lo que puede hacer para protegerse. 5 mitos sobre la navegación segura por Internet Principales cinco mitos sobre la navegación segura por Internet 1.Mito:para estar seguros, es necesaria una política de navegación que permita a los usuarios visitar solo sitios de confianza. Realidad: los sitios de confianza no existen y los usuarios pueden burlar fácilmente las políticas. 2.Mito: Realidad: escanear los archivos descargados es una buena medida de seguridad. los escaneados no protegen las infraestructuras contra infecciones automáticas. 3.Mito: el uso de navegadores seguros como Chrome garantiza una mayor protección. Realidad:Chrome puede sufrir vulnerabilidades como cualquier otro navegador y, cuanto más se extienda su uso, más ataques lo escogerán como objetivo. 4.Mito: Realidad: los equipos Mac son más seguros que los equipos Windows. ya existen programas maliciosos diseñados para atacar equipos Mac y están teniendo más éxito que nunca. 5.Mito: la única forma de proteger a los usuarios remotos es mediante redes VPN o servicios en la nube. Realidad:la mejor forma de proteger a los usuarios remotos es mediante la integración de funciones de filtrado web en todos los portátiles. 1. Mito: para estar seguros, es necesaria una política de navegación que permita a los usuarios visitar solo sitios de confianza Realidad: todos los sitios suponen un riesgo. Los sitios de confianza ya no existen. Y, para complicar aún más las cosas, los servidores proxy anónimos ayudan a los usuarios a burlar la mayoría de las políticas web. En concreto: las amenazas web ya no se esconden solamente en rincones oscuros de Internet como los sitios de apuestas o para mayores de edad. Ahora, los ciberdelincuentes utilizan también sitios de confianza, populares y que visitan gran cantidad de usuarios para distribuir programas maliciosos e infectar los equipos de las víctimas. De hecho, el 80 % de los sitios web infectados en la actualidad son sitios de confianza legítimos.1 Por eso, el bloqueo de sitios inadecuados es importante como parte de las políticas de uso aceptable y para reducir la superficie susceptible a ataques, pero no constituye una medida de seguridad eficaz por sí sola. Además, es necesario tener en cuenta que los servidores proxy anónimos ayudan a los usuarios a burlar las políticas de filtrado web. Qué medidas se pueden tomar: además de utilizar una solución de filtrado de direcciones web, es necesario disponer de funciones avanzadas de detección de programas maliciosos que escaneen todo el contenido web al que se accede. Así, podrá detectar las amenazas más recientes presentes en cualquier sitio antes de que se conviertan en un problema. La solución de seguridad web elegida debe incluir también funciones de protección contra servidores proxy anónimos, preferiblemente, capaces de detectar su uso inadecuado en tiempo real y bloquear a los usuarios falsos al instante. 1 Informe de Websense: Security Pros & "Cons", http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf Monográficos de Sophos. Abril de 2012. 2 5 mitos sobre la navegación segura por Internet 2. Mito: escanear los archivos descargados es una buena medida de seguridad Realidad: aunque el control y el escaneado de las descargas son un buen punto de partida, no evitan que los usuarios sufran infecciones. Puede que haya oído hablar de las infecciones automáticas o driveby. Este tipo de ataques silenciosos son muy habituales y pueden infectar los equipos de los usuarios con solo entrar en una página web y sin que lleguen a darse cuenta. En concreto: los ciberdelincuentes se han convertido en expertos en aprovechar vulnerabilidades de sitios web con técnicas como la inyección de SQL para incrustar código malicioso en sitios web legítimos (incluso los de más confianza). Después, el navegador carga el código malicioso de forma automática cada vez que alguien visita alguna página del sitio sin que el usuario llegue a percibirlo. El código puede estar muy camuflado y transformarse con cada carga (polimórfico), por lo que las soluciones de seguridad web tradicionales tienen grandes dificultades para detectarlo y resulta totalmente invisible para los antivirus de escritorio. El código malicioso descargado de forma automática por el navegador descarga después de forma silenciosa un paquete diseñado para detectar docenas de vulnerabilidades conocidas de navegadores, complementos, aplicaciones o sistemas operativos, e instalar la carga. Vulnerabilidades habituales de los sitios web El 69 % de sitios web contenían El 42 % contenía vulnerabilidades al menos una vulnerabilidad de continuas de secuencias de inyección de SQL comandos entre sitios Fuente: Application Security Center, Web Security Research Group Figura 1: los ciberdelincuentes suelen aprovechar las vulnerabilidades de los sitios web mediante la incrustación de código malicioso con técnicas como la inyección de SQL o las secuencias de comandos entre sitios. Qué medidas se pueden tomar: asegúrese de que cuenta con protección avanzada de varias capas para conseguir una defensa coordinada. La protección debe incluir funciones básicas de filtrado de direcciones web, además de escanear el contenido descargado al acceder a sitios web, y descubrir y simular el código JavaScript en tiempo real para detectar comportamientos sospechosos. Las soluciones de detección de programas maliciosos basadas en firmas no ofrecen una protección eficaz contra las amenazas web actuales. Monográficos de Sophos. Abril de 2012. 3 5 mitos sobre la navegación segura por Internet 3. Mito: el uso de navegadores seguros como Chrome garantiza una mayor protección Realidad: aunque Chrome se considera uno de los más seguros, todos los navegadores presentan vulnerabilidades cada cierto tiempo. Los ciberdelincuentes prueban constantemente métodos nuevos para aprovecharlas y los mejores son los que no conocemos. En concreto: Chrome se considera uno de los navegadores más seguros disponibles en la actualidad, como en su momento lo fue Firefox. Pero no es aconsejable dejar la seguridad a merced de la reputación de ningún navegador. De hecho, los ciberdelincuentes ya han puesto al descubierto vulnerabilidades presentes en el navegador, lo que demuestra que Chrome no es impenetrable.2 Las vulnerabilidades que aún no conocemos son las que más deben preocuparnos. Lo normal es que los navegadores como Chrome se conviertan en un objetivo más habitual de los ataques a medida que aumenta su popularidad entre los usuarios. Los delincuentes aprovechan vulnerabilidades e infectan sistemas para conseguir dinero. Por lo tanto, cuanta más gente utilice un determinado navegador, más rentable puede resultarles. Fuente: https://twitter.com/#!/pwn2own_contest Figura 2: Chrome es tan susceptible a sufrir ataques como cualquier otro navegador. Uno de los participantes en el congreso anual Pwn2Own consiguió infiltrarse en el código de Chrome en cinco minutos. Qué medidas se pueden tomar: todos los navegadores actuales suponen un riesgo para la seguridad pero, con unos cuantos pasos, es posible aumentar las posibilidades de evitar infecciones. En primer lugar, utilice funciones de restricción de aplicaciones para limitar el número de navegadores permitidos en la empresa. Aplique siempre todos los parches necesarios a los navegadores permitidos con una solución de gestión de vulnerabilidades. De esta forma, reducirá al mínimo la superficie susceptible a ataques. Por último, asegúrese de utilizar una solución avanzada de detección de programas maliciosos web que sea capaz de bloquear amenazas en tiempo real, independientemente del navegador utilizado. 2 Blog Naked Security, http://nakedsecurity.sophos.com/2012/03/08/chrome-pw2own-vulnerabilit/ Monográficos de Sophos. Abril de 2012. 4 5 mitos sobre la navegación segura por Internet 4. Mito: los equipos Mac son más seguros que los equipos Windows Realidad: Mac OS X es un sistema operativo totalmente diferente a Windows y cuenta con muchas funciones de seguridad incorporadas. Sin embargo, como hemos podido observar recientemente, los delincuentes han encontrado métodos creativos para infectar a los usuarios de Mac con programas maliciosos. En concreto: los informativos se han hecho eco de los ataques de programas maliciosos contra Mac provocados por Flashback3 para aprovechar una vulnerabilidad de Java, así como Sabpab,4 un troyano que aprovecha vulnerabilidades de Microsoft Word en equipos Mac. A medida que se extiende el uso de equipos Mac tanto en los hogares como en los entornos laborales, surgirán más ataques y programas maliciosos dirigidos a estos sistemas. De hecho, Sophos vigila decenas de amenazas contra OS X a diario, muchas de las cuales son nuevas. Nuestra protección antivirus para Mac las detecta y bloquea. Tipos de detecciones en Mac OS X 43 % Antivirus falsos 33 % Flash 7 % Jahlav 7 %RSPlug 2 % iWorkS 8 % Otras Fuente: SophosLabs, abril de 2012. Período de las muestras = 7 días. Figura 3: SophosLabs detecta a diario gran cantidad de tipos de amenazas específicas contra Mac OS X. Qué medidas se pueden tomar: si aún no lo ha hecho, instale una solución antivirus para Mac. Preferiblemente, la solución elegida debe ser ligera y fácil de administrar junto al resto de plataformas. Además, debe contar con el respaldo de laboratorios globales de análisis de amenazas que vigilen de forma activa las amenazas. Asegúrese de que las aplicaciones y los complementos de Mac están actualizados en todo momento y cuentan con los parches más recientes para reducir el número de posibles vulnerabilidades. 3 Blog Naked Security, http://nakedsecurity.sophos.com/2012/04/13/apple-pumps-out-yet-another-java-update/ 4 Blog Naked Security, http://nakedsecurity.sophos.com/2012/04/16/sabpab-trojan-mac-word/ Monográficos de Sophos. Abril de 2012. 5 5 mitos sobre la navegación segura por Internet 5. Mito: la única forma de proteger a los usuarios remotos es mediante redes VPN o servicios en la nube Realidad: antes era cierto, pero ya no lo es. En concreto: hace unos años, era necesario redirigir la navegación por Internet de los usuarios a través de un servicio en la nube o puertas de enlace seguras con conexiones VPN para protegerlos. Como probablemente sepa, el proceso puede resultar extremadamente complejo, caro y problemático, dada la latencia, la falta de localización y el alto consumo de ancho de banda que se generan. Por suerte, existe un método mejor. La integración de la imposición de políticas web y del escaneado de contenido web directamente en la capa de red en los portátiles es, sin duda, el método más eficaz, escalable y asequible para proteger la navegación por Internet de los usuarios en cualquier lugar. Qué medidas se pueden tomar: adopte una solución de protección web que integre la seguridad directamente en todas las estaciones de trabajo y portátiles para proteger a los usuarios que se desplazan y demás usuarios remotos independientemente de donde se encuentren. De esta forma, los usuarios estarán seguros, y tendrá total visibilidad y control allá donde vayan. Política End-pointsde Estaciones trabajo Web Administrator Sophos LiveConnect Sophos LiveConnect Laptop (secure connection) (conexión segura) Portátil Laptop Portátil Administrador web Laptop Portátil Datos de informes LiveConnect conecta las estaciones de trabajo con la consola de administración a través de la nube para que pueda imponer políticas y actualizar los informes al instante, independientemente de la ubicación de los usuarios. Figura 4: la protección web debe proporcionar acceso directo a Internet a los usuarios remotos, y permitirle actualizar la política o vigilar las actividades como si estuvieran en la oficina. Monográficos de Sophos. Abril de 2012. 6 5 mitos sobre la navegación segura por Internet Funciones de protección web necesarias Al derribar estos mitos y poner en práctica los remedios recomendados, estará mejor equipado para proteger la empresa contra las amenazas web actuales en constante cambio. En resumen, estas son las características necesarias para que la solución de protección web resulte eficaz: • Protección web avanzada en tiempo real que vaya más allá de las firmas • P rotección de varias capas con funciones de filtrado de direcciones web, análisis de comportamientos y HIPS para bloquear amenazas • R estricción de aplicaciones y gestión de vulnerabilidades para reducir la superficie susceptible a ataques • Protección de estaciones de trabajo en todas las plataformas, incluidos los equipos Mac • P rotección web portátil para que los usuarios puedan acceder a Internet de forma segura desde cualquier lugar • Información global constante sobre amenazas web con las tecnologías de detección específicas para Internet más recientes • C ontrol y visibilidad totales para los administradores informáticos independientemente de la ubicación de los usuarios • S implificación de la red sin las desventajas de las soluciones de servidores proxy o el software como servicio, por ejemplo, las interconexiones, la latencia o los puntos únicos de error • Escalabilidad sencilla que permita ampliar la solución fácilmente en el futuro Para resultar eficaz y permitir una navegación por Internet más segura y satisfactoria, la solución de protección web debe estar formada por los mejores elementos de las soluciones para estaciones de trabajo, puertas de enlace y en la nube. Busque una solución que integre la protección web en las estaciones de trabajo para ofrecer una protección web completa a los usuarios allá donde vayan. Sophos Web Protection Más información sobre nuestros productos para Internet Sophos.com/es-es/web Ventas en el Reino Unido: Teléfono: +44 8447 671131 Correo electrónico: [email protected] Ventas en España: Teléfono: (+34) 913 756 756 Correo electrónico: [email protected] Boston (EE. UU.) | Oxford (Reino Unido) © Copyright 2012. Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Monográficos de Sophos 4.12v1.dNA Ventas en Norteamérica: Línea gratuita: +1 866 866 2802 Correo electrónico: [email protected]