Seguridad informática en tiempos de Cloud Computing
Transcripción
Seguridad informática en tiempos de Cloud Computing
NOTA DE TAPA SECCIÓN Seguridad informática en tiempos de Cloud Computing La irrupción de los servicios “en la nube” obliga a replantear el modo de encarar la seguridad informática. Descubra en este informe qué deben tener en cuenta tanto los proveedores de servicio como quienes los consumen, para una gestión más segura. Como los productores agrícolas, que desde tiempos inmemoriales buscan proteger su cosecha 16 | Marzo 2011 - Logicalis Now de plagas, la industria de las Tecnologías de la Información y Comunicación (TIC) ha vivido obsesionada por la seguridad desde sus inicios. Sin embargo, el panorama se ha modificado sustancialmente a raíz del surgimiento del modelo de cloud computing -desarrollado en detalle en el artículo de página 28-. Estos cambios afectan a todo el ecosistema de la industria de las TIC. Para quienes entregan servicios de seguridad, como los gigantes regionales Claro o Telefónica pero también sus competidores de menor tamaño, la primera medida es mover los equipos que antes estaban en “casa del cliente” (Customer Premise Equipment) al extremo propio del vínculo, es decir dentro de los edificios del proveedor. En segunda instancia, deberían virtualizar dichos equipos. SECCIÓN Así, el proveedor de servicio puede comenzar a brindar servicios de seguridad desde la nube y beneficiarse de varias formas, por ejemplo: ∞∞ Simplificando la gestión y reduciendo costos operativos, gracias a tener los equipos centralizados (lo opuesto al modelo con equipos distribuidos en cada cliente). Logicalis Now - Marzo 2011 | 17 NOTA DE TAPA ∞∞ Obteniendo economías de escala gracias al uso de equipos virtuales. ∞∞ Mejorando los tiempos de resolución de problemas, pues sus técnicos ya no necesitan trasladarse hasta las oficinas del cliente. Esto hace más simple cumplir con los SLAs, y redunda en una mejora en la calidad del servicio prestado. ∞∞ Reduciendo el stock de equipos Desde ya, todo esto se puede traducir en una oferta con mejor relación costo-beneficio para sus clientes, lo que impulsará su negocio de seguridad. Tres escenarios en redes corporativas En el caso de las redes corporativas, el surgimiento del modelo de cloud computing también implica fuertes cambios. En este sentido, pueden distinguirse tres nuevos escenarios. En el caso de proveedores de servicio, como Claro o Telefónica, el modelo de cloud computing puede representar una palanca para sus negocios de seguridad. Para las empresas, la emergencia de la computación en la nube implica un cambio radical en su modo de encarar la seguridad. encriptar los datos, garantizar que los mismos lleguen a destino usando, por ejemplo, webfiltering para evitar el phishing; asegurarse que los paquetes que vuelven no estén ni corruptos ni infectados por virus. En este último caso, el webfiltering también ayuda, en especial combinado con un antivirus y ciertas modificaciones en la aplicación en uso para chequear la integridad y no infección de los datos que retornan. para una PC que está navegando fuera de la red propia. Para eso se puede usar una Red Privada Virtual (VPN por sus siglas en inglés) o descansar en el modelo cloud no solo para la aplicación que se quiere correr, sino también para asegurar que esa acción sea segura. La última variante es aquella en la cual el empleado de una compañía accede a servicios El primero se da cuando los cloud desde una red que, además usuarios acceden a servicios en la de no ser la de su empresa, nube, cualesquiera sean, desde su posee serias limitaciones de red. Esta es la opción más simple El escenario más novedoso se conectividad, como su red de resolver. El cambio aquí radica da cuando los usuarios de una empresa acceden a servicios cloud hogareña, por ejemplo. Aquí el en que ahora se accede a un servicio en la nube, mientras que desde la red segura de un tercero desafío es similar al del segundo escenario, solo que el factor (cliente, proveedor, etc). Este antes ese tráfico quedaba dentro conectividad -una de las claves escenario es similar al anterior, de la red de la empresa. Por pero la diferencia es que hay que de cloud- hace necesario evaluar ese motivo, es necesario tomar la performance de los servicios garantizar niveles de seguridad precauciones adicionales, como 18 | Marzo 2011 - Logicalis Now que se quiere usar, y llegar a un equilibrio entre seguridad y capacidades operativas. En definitiva, la migración al modelo cloud supone beneficios tanto para los proveedores de servicio como para sus clientes. Sin embargo, la sofisticación de las amenazas a la seguridad es cada vez mayor. Por esa razón la tarea de proteger la red de una empresa y el tráfico de sus usuarios tiene La amenaza del ciberterrorismo Un ataque bien organizado por un grupo de hackers puede afectar la infraestructura informática de un país o una organización. Esta es en la actualidad una de las principales amenazas para la seguridad y puede afectar en los siguientes aspectos: ∞∞ Transporte: Caos. La irrupción de hackers en sistemas aeroportuarios podría desmadrar las operaciones aéreas y facilitar atentados. ∞∞ Defensa: Vulnerabilidad. El robo de datos y la interrupción de sistemas de defensa pueden debilitar a un país ante un ataque real. ∞∞ Sistema financiero: Fraude. Existen riesgos de parálisis en los mercados y de comisión de fraude mediante el robo de datos bancarios. ∞∞ Utilities: Cortes en el suministro. La infiltración informática en los sistemas de una compañía de electricidad o de gas podría dejar en a ciudades enteras sin suministro. necesariamente que evolucionar. De lo contrario, se corre el peligro de que la cosecha de la empresa -su negocio core- sufra las consecuencias. NOTA DE TAPA Las pistas de Stuxnet, también una amenaza para las empresas Por Hugo Stupenengo, Solution Development Manager de Logicalis Southern Cone, e Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Todos los elementos están dados como para escribir una novela atrapante, de esas que cortan el aliento. Dos bandos enfrentados por las ambiciones de uno de ellos de desarrollar la bomba nuclear. Un grupo de expertos de elite muy bien solventados, lo que sugiere que no se trata de simples terroristas, sino que están respaldados por una o más naciones poderosas. Y el fruto de su empeño: una pieza de malware nunca antes vista, diseñada para 20 | Marzo 2011 - Logicalis Now destruir un tipo muy especial de sistemas de control industrial. Lo que se dice la primer super ciberarma, el primer ciber-misil en dejar atrás el mundo digital para causar un daño verdadero en el mundo físico. Aunque la base de esta historia es real, la mayor parte de lo anterior son conjeturas. El descubrimiento del malware Stuxnet dejó con la boca abierta no solo al ambiente de expertos en seguridad informática, sino que su eco todavía se escucha en el debate geopolítico e incluso en las empresas. Por eso, siguiendo las reglas de un Sherlock Holmes 2.0, es necesario poner sobre el desktop la evidencia disponible hasta el momento. El virus fue descubierto en Junio, en Irán. Al inicio, se pensó que el blanco era cualquier sistema industrial SCADA (fábricas, refinerías, plantas eléctricas, etc). Dado que por seguridad, estos sistemas no suelen estar conectados a Internet, quienes lo diseñaron dotaron al Stuxnet de la capacidad de diseminarse a través de tarjetas de memoria USB. Una vez que ingresa, el Stuxnet busca un componente de software específico, el WinCC, propio de los sistemas de Siemens, que corre sobre Microsoft Windows. Si no lo encuentra, trata de seguir multiplicándose por la misma vía, o por carpetas compartidas o print spoolers. Sin embargo, la posterior investigación sobre su diseño abona la teoría de que el ataque no buscaba cualquier sistema SCADA, sino que fue mucho más específico: los de un programa nuclear, y no cualquiera, posiblemente el de Irán. Según publica en su blog el investigador alemán Ralph Langner, el Stuxnet posee dos “ojivas” digitales, desarrolladas quizás por equipos diferentes. La primera de ellas estaría orientada a tomar el control de procesos de gas centrifugado en plantas de enriquecimiento de uranio. Un aspecto estratégico importante de la primera ojiva es que muy probablemente sería capaz de atacar y dañar plantas de centrifugado desconocidas para inspectores de las Naciones Unidas. La segunda ojiva, sin relación con la primera, busca una configuración que se asemeja a la que se usa en las plantas de energía nuclear como la de Bushehr, en Irán. Langner, quien junto con otros expertos continúan haciendo públicos los avances en esta atrapante historia de cyber forensics, especula con que la preparación de este ataque llevó muchos años, y sugiere que no hay por qué pensar que la metodología está restringida a un blanco puntual, o un tipo de controladores o una marca. Más allá de que este ataque haya sido quirúrgicamente dirigido, simboliza la aparición de un tipo de ataques totalmente nuevos, que podrían ser replicados por quien disponga de los medios materiales necesarios. Esta vez todo indica que los elementos de geopolítica son predominantes. Pero desde ya la puerta está abierta a variantes menos politizadas, y más orientadas al beneficio económico. Como diría el famoso detective de la pipa, elemental, mi querido Watson. Logicalis Now - Marzo 2011 | 21