Protección Preventiva: Cambiamos las reglas de la Seguridad en
Transcripción
Protección Preventiva: Cambiamos las reglas de la Seguridad en
INFORME EJECUTIVO w w w. i s s . n e t EL PODER DE detener AMENAZAS ANTES DE QUE ÉSTAS afecten SU NEGOCIO Protección Preventiva: Cambiamos las reglas de la Seguridad en Internet Ahead of the threat. w w w. i s s . n e t INFORME EJECUTIVO Contenido Protección Preventiva: CAMBIAMOS LAS REGLAS DE LA Seguridad en Internet 1 Introducción: Las nuevas reglas 2 La necesidad comercial de contar con Logros Tecnológicos en Seguridad 3 Reevaluar el papel de la Tecnología de Seguridad 4 La Solución de Seguridad Preventiva para Internet de ISS 5 Conclusión 5 Acerca de Internet Security Systems Ahead of the threat. RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 01 Introducción: Las nuevas reglas A las seis de la mañana del 25 de enero de 2003, un agresivo gusano de Internet llamado SQL Slammer apareció en la red, y el número de computadoras que se vieron afectadas se duplicó cada 8.5 segundos durante el primer minuto de ataque. En menos de 30 minutos, más de 75 mil computadoras se vieron afectadas alrededor del mundo, dando como resultado pérdidas por miles de millones de dólares. Solamente hubo una empresa de seguridad que estaba preparada para el ataque. Este evento es una muestra del reto que enfrentan aquellas empresas que dependen de Internet, pero también sugiere una solución. En el caso de SQL Slammer, así como en el caso de ataques más recientes, resultado de vulnerabilidades en Microsoft y dados a conocer el 13 de abril de 2004, Internet Security Systems (ISS) fue la única empresa de seguridad que contaba con un sistema de defensa completamente desarrollado y preparado con antelación, lo cual protegió a sus clientes de daños y pérdidas sustanciales. Es precisamente esta capacidad de seguridad "preventiva" lo que ha convertido ISS en el proveedor de sistemas de seguridad más confiado por gobiernos y empresas Global 500 desde hace diez años. A diferencia de los métodos convencionales de seguridad, que tan sólo tienen la capacidad de analizar y responder a los ataques después de que se presenten, la seguridad preventiva detiene los ataques antes de que puedan hacer daño a su red. Hasta hace poco tiempo, ISS ofrecía este tipo de seguridad preventiva tan sólo a sus clientes "elite" por medio de métodos manuales y de suma complejidad. Hoy en día, dichos métodos han sido refinados, automatizados e incorporados a una plataforma simplificada de seguridad para Internet que pone este calibre de protección al alcance de cualquier empresa. A esta plataforma se le conoce con el nombre de Proventia™, y con ella ISS ha logrado redefinir las reglas de la seguridad en Internet. Estas nuevas reglas elevan los estándares de calidad en seguridad, convirtiéndose en el modelo con el cual se compara el resto de las soluciones: Regla 1. La "prevención" siempre es mejor que la "reacción". Debido al surgimiento de nuevas amenazas en Internet, las pérdidas comerciales se miden en segundos. Dentro de este entorno, la prevención es fundamental, dado que no hay "reacción" alguna que sea lo suficientemente veloz. Regla 2. El reto de la seguridad en Internet gira en torno al software que opera su negocio. En particular, en torno a las vulnerabilidades de dicho software. Si la clave de la seguridad es la prevención, entonces la clave de la prevención es la capacidad que se tenga para encontrar y defender las vulnerabilidades del software antes de que los "malos" puedan explotarlas. Los métodos de seguridad con base en los ataques (el modelo de seguridad antivirus tradicional para el análisis y distribución de antídotos después de que ha sido lanzado el ataque) aún juegan un papel, pero son los esquemas de seguridad con base en vulnerabilidades los que definen los verdaderos estándares de desempeño. Regla 3. La seguridad real es dinámica – No es un lujo o un "valor agregado" de la infraestructura. Las amenazas continúan multiplicándose y cambiando de morfología conforme se desarrolla software más sofisticado. Para que funcione, la seguridad debe ir por delante de la tendencia. La seguridad preventiva lo mantiene "un paso por delante de la amenaza" gracias a la aplicación de técnicas e inteligencia desarrolladas a partir de los métodos de investigación más agresivos e innovadores. Regla 4. La prevención disminuye los gastos en seguridad al convertirla en menos trabajo. Las organizaciones compran tecnología para facilitar sus labores, pero las soluciones tradicionales de seguridad (patching, IDS, firewalls, etc.) se convierten en más trabajo. Esta labor, no obstante, se convierte en la responsable de más del 50% de los gastos que se realizan en seguridad. La contención de costos requiere de un esquema de seguridad para sí misma. Al detener amenazas de manera automática, antes de que éstas afecten a su empresa, la protección preventiva reduce las cargas de trabajo y los costos de manera significativa. Regla 5. La seguridad puede ser algo garantizado. Con seguridad preventiva, las empresas pueden contar con protección integral que no solamente es más efectiva, sino que puede ser garantizada. RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 02 I. La necesidad comercial de contar con Logros Tecnológicos en Seguridad Hoy en día, debido a que los negocios cabalgan sobre la Internet, la seguridad en línea se ha convertido en un eje para las operaciones y estrategias comerciales. La inversión en soluciones de seguridad continúa incrementándose conforme las redes se tornan más complejas e integradas y, a pesar de ello, la empresas permanecen desprotegidas conforme la gran gama de sistemas de seguridad continúa viéndose afectado por nuevas y más sofisticadas amenazas. Como si esto no fuera poco, la empresas también deben enfrentar un sinfín de normas impuestas por los nuevos reglamentos de gobierno y estándares de la industria. La seguridad hoy: Demasiado compleja, costosa e ineficiente La Internet se ha convertido en un elemento fundamental dentro de la maquinaria comercial de hoy en día. Las empresas dependen de infraestructura de TI, quedando separados de sus clientes, proveedores y socios por una nube cada vez más obscura. Por lo tanto, mientras que la seguridad en TI antes constituía un dominio un tanto exótico que las empresas simplemente ponían en manos de consultores especializados, hoy en día se ha convertido en una preocupación administrativa que abarca todo el espectro de las funciones corporativas, como la tecnología de la información, las finanzas, operaciones y ventas. Los esfuerzos por proteger a estas infraestructuras en desarrollo se reflejan en el incremento del 28% anual en los costos de seguridad desde hace tres años.1 Desafortunadamente, el presupuesto general de la TI ha permanecido sin mayor cambio durante el mismo periodo, lo que ha significado que los fondos destinados a la seguridad han tenido que ser desviados de otras actividades comerciales críticas para las empresas. Así, con todo el dinero que continúa invirtiéndose en el problema, el entorno empresarial de hoy desafía los retos de protección por medio de soluciones de seguridad convencionales. Las empresas a menudo se dan cuenta de que sus sistemas de seguridad se vienen abajo con un solo ataque inesperado. Como resultado, se ven en la continua obligación de actuar de manera reactiva, procurando salvar lo que puedan y restaurar el orden tras la violación de sus barreras de seguridad. seguridad. Evidentemente, no existe "reacción" alguna capaz de mitigar este tipo de amenazas con la suficiente prontitud. Por lo tanto, incluso las redes "protegidas" pueden verse alteradas. Una encuesta reciente realizada por CSI/FBI reveló que una de cada dos empresas sufre de una violación a sus sistemas de seguridad al menos una vez al año, y que el 99% de las empresas que se han visto afectadas cuentan tanto con firewalls como con productos antivirus al momento en el que se realiza el ataque.2 Una vez que las amenazas sofisticadas logran vencer las barreras de los sistemas convencionales, el resultado puede ser devastador: El tráfico de la red se ve interrumpido o alterado, la información es corrompida y la recuperación del sistema provoca la desviación de recursos durante semanas. Junto con la resultante pérdida de ingresos, las empresas que experimentan este tipo de ataques también se ven sujetas a las responsabilidades y censura impuestas por un número cada vez mayor de estrictas regulaciones y estándares. El utópico "santo grial" de la seguridad Dentro del mundo de los negocios, no falta quien continúa operando su negocio bajo la quimera de que su sistema de seguridad convencional protege sus actividades. Otros se han conformado con atenerse al saber común de que los riesgos simplemente son ineludibles, y que no existe estrategia alguna para los negocios en línea que sea completamente inmune a la "ruleta rusa" que representa este tipo de ataques, dado que la protección "reactiva" continúa siendo el estándar más común. Crecientes consecuencias La nueva generación de amenazas en Internet tiene la capacidad de propagarse alrededor del mundo a la velocidad de la luz, infectando cientos de miles de empresas en cuestión de minutos, con el objetivo de atacar el tipo de software que generalmente ejerce como motor de la compañía. Y estamos hablando tan sólo de las amenazas conocidas. De igual forma habremos de preocuparnos por el hacker "silencioso" que entra y sale de las empresas sin dejar huellas en las barreras de 1 2 Gartner, June 2003, Understanding the Information Security Marketplace 2003 CSI/FBI Computer Crime & Research Survey La utopía de la seguridad está representada por una solución capaz de detener amenazas antes de que éstas afecten a las empresas. Se trata del poder de prevenir ataques conocidos y desconocidos de manera automática y económicamente viable. Dicha visión no está fuera de nuestro alcance... Simplemente requiere de un nuevo enfoque. RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 03 II. Reevaluar el papel de la Tecnología de Seguridad El reto de la seguridad se asemeja a la complejidad que implica procurar no mojarse durante una fuerte tormenta. La cuestión es la siguiente: ¿Elije usted una solución que tenga como fin estudiar cada gota de lluvia que le cae encima, o una que logre reparar los hoyos en su azotea? Para entender realmente el reto que implica la seguridad, piense en el software tipo "queso Gruyere" que rige su negocio Las empresas dependen de software que incluye aplicaciones comerciales, sistemas operativos y sistemas de operación de redes. Prácticamente todo tipo de software tiene vulnerabilidades, o fallas en los códigos. Conforme el software se torna más complejo y aparecen nuevas versiones y actualizaciones, el volumen de códigos se multiplica y el número de fallas se incrementa de manera exponencial. Este creciente número de vulnerabilidades da lugar a un todavía mayor número de posibles amenazas, dado que, en teoría, cualquier vulnerabilidad puede ser explotada a través de una multiplicidad de métodos. Asimismo, cualquiera de estos métodos puede ser altamente dañino y sofisticado. Esto explica por qué el "patching" (parcheo) se ha convertido en una emergencia y en un tema de crucial importancia financiera y operacional para empresas de todos tamaños. Mientras que los proveedores de software emiten parches con regularidad para corregir fallas, el volumen de parches en sí (algunas veces en los cientos de parches) hace que sea imposible para las empresas mantenerse al día. Recientemente, por ejemplo, un administrador de sistemas de TI de la fuerza aérea estadounidense explicó a la revista Forbes que se requiere de un periodo de 30 a 60 días para instalar un solo parche en cada una de las 110 bases aéreas norteamericanas.3 Además de la infinita labor que implica el parcheo, el software que lo acompaña puede en ocasiones dar lugar a efectos secundarios inesperados y, una vez instalados, la mayoría de los parches no puede desinstalarse. Esto complica aún más la situación para el ya asediado personal de TI: Con recursos y periodos de tiempo limitados, no solamente necesitan instalar los parches exitosamente, sino que también deben poder probarlos con antelación. Por lo tanto, movidas por la desesperación, la mayoría de las empresas operan bajo esquemas de "emergencia durante el desastre". Esto es, ignoran la mayoría de los parches y luchan por evitar la desgracia al concentrarse en parchar solamente aquellas vulnerabilidades que conllevan la mayor probabilidad de convertirse en objetivos. Diagrama 1 – Caso específico: SQL Slammer ilustra la diferencia entre la prevención con base en la investigación y la "reacción" 23 de Julio de 2002: Microsoft publica vulnerabilidad en el servicio de Resolución Microsoft SQL Server 2002 PROTECCIÓN ISS 25 de enero de 2003 (5:30 a.m.): Protección ISS Internet Security Systems descubre y da nombre al gusano SQL Slammer 24 de Julio de 2002: ISS emite un aviso de alto riesgo y presenta a sus clientes con una solución de protección cinco meses antes de que la vulnerabilidad se convierta en el objetivo de algún ataque Infrastructure Uptime 100% 0 DAY CISCO SYMANTEC McAFEE (NAI) SLAMMER ATTACK 25 de enero de 2003 (6:00 a.m): El número de huéspedes infectados alcanza los 75,000 (de acuerdo con un informe de la Association for Internet Data Analysis) 0% TIEMPO 3 May 26, 2003 issue of Forbes magazine 25 de enero de 2003 (horas después): Cisco, Symantec e IntruVert Networks (aora McAfee) reaccionan ante ataque con una variedad de comunicados y soluciones de evasión. RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET Opciones para abordar la seguridad en tecnología: "investigar" o "reaccionar" Esto sienta las bases para la analogía de la lluvia, tal cual fue planteada pro John Pescarote, de Gartner. Los errores en el software son hoyos en su azotea. Los proveedores convencionales de sistemas de seguridad le ofrecen soluciones que "reaccionan" ante las amenazas (gotas de lluvia) que logran pasar a través de dichos hoyos. Por medio de los métodos convencionales, como firewalls, antivirus y sistemas de detección de intrusiones tradicionales, estos analizan cada gota de lluvia después de que logra permear el techo, emiten una alerta y finalmente recomiendan o dan lugar a la creación de su propia solución. Este proceso reactivo generalmente requiere de horas o incluso días tras un ataque, y a menudo aparece después de que el daño está hecho. PG 04 La alternativa a este método reaccionario es la investigación. La investigación – el cimiento del enfoque preventivo de ISS – es la clave de cómo vencer el reto desde sus orígenes, que son las vulnerabilidades en el hardware (los hoyos en la azotea). Al descubrir, estudiar y poner a prueba vulnerabilidades en el software, así como las técnicas que utilizan los hackers para explotarlas, ISS crea un sistema de defensa eficaz antes de que suceda un ataque. En breve, ISS tapa los hoyos. Por lo tanto, si lo comparamos con la "reacción" que típicamente se genera horas después de un ataque, las soluciones preventivas de ISS se encuentran funcionando un paso por delante del ataque – días, semanas o incluso meses antes de que éste suceda. Si utilizáramos una analogía médica, diríamos que la seguridad reactiva convencional trata los síntomas de la enfermedad, y que la seguridad preventiva de ISS inmuniza al paciente con el fin de prevenir la enfermedad. III. La Solución de Seguridad Preventiva para Internet de ISS ISS cuenta con una posición estratégica que le permite ofrecer seguridad preventiva integral, gracias a la combinación de tareas de investigación y desarrollo sobresalientes, de la presencia mundial de sus operaciones de seguridad y de una plataforma de seguridad unificada. Desde su fundación en 1994, ISS se ha colocado al frente de la innovación y la investigación en seguridad, que ha incluido la invención de tecnología de detección de intrusiones y valoración de vulnerabilidades. ISS destaca por encima del resto de las compañías de seguridad gracias a su capacidad de investigación avanzada, a sus operaciones de seguridad global y a su plataforma de seguridad integrada. Y es precisamente su capacidad de transformar inteligencia siempre actualizada y tecnología compleja en productos efectivos y fáciles de usar lo que lo hace único, dando lugar a que ISS brinde el tipo de seguridad preventiva que durante tanto tiempo no estuvo disponible en el mercado. Operaciones de Seguridad ISS – Nuestro "tercer ojo" Cada día, durante las 24 horas, ISS se encarga de administrar la infraestructura de seguridad para un gran número de empresas y agencias de gobierno en el mundo preocupadas por su bienestar. Gracias al control que ejerce sobre cientos de redes dispersas en el mundo, ISS se ha hecho de un sentir único sobre cómo palpita la Internet, lo cual le ofrece una visión altamente competitiva y superior a la de los "maleantes". Por medio de sus múltiples centros de operación en seguridad, los especialistas de ISS analizan toda la "charla" y tráfico sospechoso de la red. Asimismo, observan y estudian tácticas de ataque, al tiempo que aprenden cómo emularlas, anticiparlas y detenerlas. X-Force de ISS – la ventaja en investigación y desarrollo Plataforma de Seguridad Proventia™ de ISS – El nuevo estándar La tarea de investigación profunda y agresiva en ámbitos de seguridad es – y siempre ha sido – el núcleo de las actividades en ISS, así como de sus productos y servicios. Los innovadores métodos de investigación del equipo X-Force han sido diseñados pensando en las aplicaciones comerciales, sistemas operativos y sistemas de operación de redes que conforman la siempre cambiante infraestructura del comercio. Reconocido ampliamente como la organización de investigación y desarrollo de vulnerabilidades más importante y robusta en el mundo, el equipo X-Force ha descubierto mayor número de vulnerabilidades en los últimos seis años que todo el resto de las organizaciones de investigación combinadas. Asimismo, X-Force complementa sus propios descubrimientos con los de otras fuentes de investigación para dar lugar a la base de datos más actualizada y completa sobre lo más importante en vulnerabilidades en software. Esta visión superior sobre el entorno de las vulnerabilidades de software sienta las bases para la creación de las soluciones de seguridad preventiva de ISS. Con la plataforma de seguridad Proventia, ISS ha dado lugar a la creación de una solución sencilla y verdaderamente integrada que coloca a la protección preventiva al alcance de cada empresa preocupada por su seguridad. Proventia ofrece una familia de productos de seguridad avanzados, disponibles de manera individual o como parte de un sistema modular integrado. No solamente incorpora la prevención avanzada de intrusiones, firewall, VPN, escaneo de vulnerabilidades y antivirus, sino que también ofrece niveles de desempeño superiores para seguridad en correo electrónico y filtración de contenido en Web. Asimismo, ofrece cobertura de protección para toda la empresa, con soluciones para desktops, servidores, redes y gateways. Todos los productos de seguridad de la Plataforma de Seguridad Proventia pueden ser administrados centralmente por medio de una consola intuitiva conocida como SiteProtector™. RESUMEN EJECUTIVO ISS I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 05 ISS ISS ISS ISS ISS ISS Protección Garantizada Protección Preventiva Plataforma de Seguridad Integrada Seguridad en Niveles Múltiples con Administración Centralizada Lo Mejor en Productos de Seguridad Un paso por delante de la amenaza Parche virtual Firewall VPN IDS/IPS VALOR Diagram 2 – ISS provee los bloques que conforman el esquema de seguridad preventiva Antivirus Filtración de contenidos Seguridad en correo electrónico Redes Servidores Desktop Firewall IDS/IPS Antivirus Filtración de contenidos Centro Global de Operaciones de Seguridad Inteligencia e Investigación Proactiva en Seguridad IV. Conclusión Las empresas ya no pueden darse el lujo de depender de técnicas de seguridad reactivas. El potencial de que se susciten pérdidas debido a la existencia de nuevas y sofisticadas amenazas, las nuevas presiones reguladoras y el incremento en el costo de administrar métodos obsoletos de seguridad son, en conjunto, un sistema de alarma para los departamentos de administración corporativa de hoy en día. La única forma efectiva de abordar la seguridad es la prevención. La prevención requiere de sistemas de investigación líderes en el mercado, de ojo clínico para identificar tendencias y modalidades, y de una plataforma estandarizada y económicamente viable que ofrezca productos de seguridad avanzados basados en verdaderos conocimientos. La seguridad preventiva es la única solución que realmente puede salvaguardar a aquellas empresas que dependen de la Internet. Hoy en día, ISS es la única empresa capaz de ofrecer dicha solución. ISS cuenta con el conocimiento, métodos de investigación y tecnologías complejas necesarias para lograr establecer seguridad preventiva, y logra ofrecer todo esto en forma de appliances y software fáciles de usar. V. Acerca de Internet Security Systems Internet Security Systems ha sido, desde hace mucho tiempo, el experto en seguridad más confiado por gobiernos y empresas Global 500. Para este tipo de cliente, y ahora para empresas tanto pequeñas como medianas, ISS ofrece productos y servicios de seguridad preventiva que detienen a las amenazas antes de que éstas puedan afectar a su empresa. Fundada en 1994 y con oficinas sede en la ciudad de Atlanta, Georgia, ISS compra y vende sus acciones en el mercado NASDAQ como ISSX. ISS protege a más de 11 mil clientes en el mundo, y emplea a 1,200 personas en 27 países. Si desea conocer más acerca de ISS y sus soluciones de seguridad preventiva, envíe un e-mail a [email protected], o bien visite http://www.iss.net/about/locations/ GLOBAL HEADQUARTERS BRASIL 6303 Barfield Road Atlanta, GA 30328 United States Phone: (404) 236-2600 e-mail: [email protected] São Paulo Av. Nações Unidas, 12.901 9º andar - Torre Norte CEP 04578-903 São Paulo - SP Phone: +55 11 5509-4242 Fax: +55 11 5509-4245 e-mail: [email protected] OFICINAS REGIONALES Region Andina, Caribe y Centroamérica: 6303 Barfield Road Atlanta, GA 30328 United States Phone: (404) 236-2709 Fax: (509) 756-5406 e-mail: [email protected] México Blvd. Avila Camacho No. 36 Piso 10, Torre Esmeralda II Col. Lomas de Chapultepec, CP 11000 Mexico D.F. Phone: 91 71 17 31 o 91 71 17 32 e-mail: [email protected] Rio de Janeiro R. da Assembléia, 10 - cj. 3310 CEP 20011-901 Rio de Janeiro - RJ Phone/Fax: +55 21 2232-2929 e-mail: [email protected] Brasília SCS QD. 03 Bl. A, nº 260 - 2º andar Sala 215 - Ed. José Barros CEP 70313-914 Brasília - DF Phone: +55 61 2102-1045 e-mail: [email protected] Colombia - Bogotá World Trade Center Calle 100 No 8ª 55 Torre C, Piso 10 Bogotá, Colombia Phone: +57-1-6386132 Fax: +57-1-6211565 e-mail: [email protected] Cono Sur Edificio Laminar Plaza Ing. Butty 240 Piso 5 (C1001AFB) Buenos Aires Argentina Phone: 54-11-4590-2214 Fax: 54-11-4590-2201 e-mail: [email protected] Copyright© 2004 - Internet Security Systems, Inc. Todos los derechos reservados a escala mundial Internet Security Systems, Proventia y SiteProtector son marcas comerciales, y X-Force y el logotipo de Internet Security Systems son marcas registradas de Internet Security Systems, Inc. Cualesquiera otras marcas y nombres comerciales que aparecen en este documento son propiedad de sus dueños, tal cual se indica. Todas las marcas son propiedad de sus respectivos dueños y han sido utilizadas exclusivamente como parte de un contexto editorial, sin fines ilícitos. Tanto las especificaciones como el contenido están sujetos a cambios sin previo aviso. MC--EXCBRF--604--SPA Ahead of the threat.