Check
Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor de
soluciones de seguridad para Internet, ha alertado acerca de los riesgos a los
que se enfrentan muchas organizaciones que utilizan libremente a día de hoy una
infraestructura basada en la nube como servicio (IaaS). Vulnerabilidades, entre
las que se incluye un posible ataque DDoS o brechas de datos que faciliten el
robo de propiedad intelectual, son algunas de las consecuencias que pueden
sufrir estas organizaciones si no se toman las medidas necesarias.
Según un estudio reciente de Forrester Research, sólo el 57%
de las empresas encuestadas tiene un plan de respuesta formal ante un ataque
DDoS. Code Spaces es un claro ejemplo de lo que esta carencia puede acarrear
para una organización. Code Spaces era una compañía que ofrecía repositorios de
código fuente y servicios de gestión de proyectos para desarrolladores alojados
en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones
el pasado mes de junio. La compañía fue hackeada primero con un ataque
distribuido de denegación de servicio (DDoS), seguido de una devastadora brecha
de datos que, en un instante, destruyó su propiedad intelectual.
Proporcionar a varias personas un acceso sin restricciones
al panel de control de una infraestructura basada en la nube como servicio
(IaaS), hace que ésta se vuelva más vulnerable frente al intento de un
cibercriminal de tomar el control del entorno, del mismo modo que sucedió con
Code Spaces. Limitar el acceso a la interfaz de gestión de IaaS para el menor
número posible de personas reduce las probabilidades de un acceso no autorizado
y se ha de tener en cuenta no utilizar la cuenta del usuario “root”
(superusuario o administrador del sistema) de forma regular.
En definitiva, existen un conjunto de claves básicas para
evitar que algo similar suceda a cualquier organización, por lo que Check Point
enumera las 5 “Mejores Prácticas” a tener en cuenta cuando se implementa IaaS:
1. Determinar qué pueden hacer los usuarios en la consola de
administración: Es necesario permitir a los usuarios acceder sólo a lo que
requieren estrictamente para su trabajo. Una forma eficiente de hacer esto es
crear grupos de usuarios y asignar la cantidad mínima de derechos de los
miembros del grupo para hacer un trabajo específico. Por ejemplo, si se crea un
grupo para “Leer la base de datos Access”, esos usuarios sólo tendrán acceso a
dicha tarea y si esas credenciales son robadas, todo el IaaS no estará en
peligro.
2.- Utilizar Autenticación multi-factor: Se recomienda
implementar la autenticación más robusta para evitar el acceso no autorizado.
La autenticación multi-factor aún puede requerir que el usuario tenga un nombre
de usuario y contraseña, además de un código adicional dado por un producto de
autenticación de terceros. Este código puede ser el del identificador hardware
que cambia cada minuto o un código enviado al teléfono del usuario a través de
SMS.
3.- Considerar el uso de SAML: Security Assertion Markup
Language (SAML) es un estándar abierto que se puede utilizar junto con otros
mecanismos de identidad, tales como Windows Active Directory Federation
Services. Es posible establecer el acceso a la consola de gestión para utilizar Windows Active Directory como
mecanismo de autenticación. Esto añade otra capa de seguridad al exigir a los
usuarios conectarse a la consola de administración sólo cuando están en la red
local de la compañía o en una conexión VPN segura.
4.-Hacer cumplir la protección del Endpoint y de la red
local: Reforzando la protección tanto del endpoint como de la red local es
posible disminuir el riesgo de tener malware/troyanos en los dispositivos que
pueden robar las credenciales de usuario. Es importante asegurarse de que el
software antivirus se actualiza regularmente y que hay programados escaneados
en busca de virus. Instalar un firewall de red y un Sistema de Prevención de
Intrusiones (IPS) otorga una protección adicional para los endpoints. Además,
es conveniente tener en cuenta antivirus de red y software anti-bot para
prevenir frente a virus y localizar sistemas post-infectados, así como la
tecnología de emulación de Amenazas para encontrar amenazas nuevas y
desconocidas.
5.- Crear un Plan y realizar las tareas de backup y
recuperación: Una organización requiere, como mínimo de tres planes de
respuesta para minimizar la pérdida de datos o la interrupción de los
servicios.
* Un plan de respuesta DDoS, que detalla los pasos
específicos que la empresa va a adoptar en caso de producirse tal ataque.
* Un plan de respuesta a incidentes, que define lo que
constituye un incidente de seguridad y esboza cuáles serán las respuestas
adecuadas para cada tipología.
* Un Plan de Continuidad de Negocio, para detallar los pasos
que la compañía va a tomar para asegurar que un incidente de seguridad tiene
una interrupción mínima de las operaciones empresariales del día a día.
Para ayudar a desarrollar estos planes, son de gran ayuda
las Prácticas Recomendadas de seguridad AWS, así como los White papers del
Instituto Nacional de Estándares y Tecnología (NIST) sobre “Guía para el manejo
de incidentes de Seguridad Informática” y “Técnicas para recuperación de
sistemas y datos”.
Por último, de forma adicional a estas recomendaciones, es
importante que la organización adopte una cultura de protección del servidor
IaaS como si estuviera “dentro de la propia organización”. Check Point ofrece,
por ejemplo, un Gateway de Seguridad en el Marketplace de Amazon que puede
hacer cumplir las directivas de seguridad de la organización, así como proteger
sus activos dentro del entorno de AWS.
Las mismas protecciones de la red que están disponibles en
las instalaciones están disponibles en el Marketplace de Amazon. Como
resultado, la conexión del IaaS a la red local se puede realizar de forma
segura a través de VPN, de modo que existe la seguridad de que se está
aplicando la misma protección en las instalaciones que en el entorno IaaS.
“La facilidad y la asequibilidad de oferta de IaaS es un
gran beneficio para muchas empresas”, destaca Mario García, director general de
Check Point –y añade- “Pero es importante que cada organización encuentre el
justo equilibrio entre la satisfacción de las necesidades de sus usuarios y, al
mismo tiempo, la protección de sus activos. Seguir estas recomendaciones puede
ayudar a minimizar los riesgos y el fatal desenlace de Code Spaces puede servir
de ejemplo para que otras organizaciones no se vean obligadas a detener o
incluso cerrar sus negocios por una gestión inadecuada de sus políticas de
seguridad”.
Fuente: diarioti.com

No hay comentarios:
Publicar un comentario