Seguridad informática en tiempos de Cloud Computing

Transcripción

Seguridad informática en tiempos de Cloud Computing
NOTA DE TAPA
SECCIÓN
Seguridad informática
en tiempos de Cloud
Computing
La irrupción de los servicios
“en la nube” obliga a
replantear el modo de encarar
la seguridad informática.
Descubra en este informe qué
deben tener en cuenta tanto
los proveedores de servicio
como quienes los consumen,
para una gestión más segura.
Como los productores agrícolas,
que desde tiempos inmemoriales
buscan proteger su cosecha
16 | Marzo 2011 - Logicalis Now
de plagas, la industria de las
Tecnologías de la Información y
Comunicación (TIC) ha vivido
obsesionada por la seguridad
desde sus inicios. Sin embargo,
el panorama se ha modificado
sustancialmente a raíz del
surgimiento del modelo de cloud
computing -desarrollado en
detalle en el artículo de página
28-. Estos cambios afectan
a todo el ecosistema de la
industria de las TIC.
Para quienes entregan servicios
de seguridad, como los gigantes
regionales Claro o Telefónica
pero también sus competidores
de menor tamaño, la primera
medida es mover los equipos que
antes estaban en “casa del cliente”
(Customer Premise Equipment)
al extremo propio del vínculo,
es decir dentro de los edificios
del proveedor. En segunda
instancia, deberían virtualizar
dichos equipos.
SECCIÓN
Así, el proveedor de servicio
puede comenzar a brindar
servicios de seguridad desde la
nube y beneficiarse de varias
formas, por ejemplo:
∞∞ Simplificando la gestión y
reduciendo costos operativos,
gracias a tener los equipos
centralizados (lo opuesto
al modelo con equipos
distribuidos en cada cliente).
Logicalis Now - Marzo 2011 | 17
NOTA DE TAPA
∞∞ Obteniendo economías
de escala gracias al uso de
equipos virtuales.
∞∞ Mejorando los tiempos de
resolución de problemas, pues
sus técnicos ya no necesitan
trasladarse hasta las oficinas
del cliente. Esto hace más
simple cumplir con los SLAs,
y redunda en una mejora en la
calidad del servicio prestado.
∞∞ Reduciendo el stock de equipos
Desde ya, todo esto se puede
traducir en una oferta con mejor
relación costo-beneficio para
sus clientes, lo que impulsará su
negocio de seguridad.
Tres escenarios
en redes corporativas
En el caso de las redes
corporativas, el surgimiento del
modelo de cloud computing
también implica fuertes
cambios. En este sentido,
pueden distinguirse tres
nuevos escenarios.
En el caso de proveedores de servicio,
como Claro o Telefónica, el modelo de cloud
computing puede representar una palanca
para sus negocios de seguridad.
Para las empresas, la emergencia de la
computación en la nube implica un cambio
radical en su modo de encarar la seguridad.
encriptar los datos, garantizar
que los mismos lleguen a destino
usando, por ejemplo, webfiltering
para evitar el phishing; asegurarse
que los paquetes que vuelven no
estén ni corruptos ni infectados
por virus. En este último caso,
el webfiltering también ayuda,
en especial combinado con un
antivirus y ciertas modificaciones
en la aplicación en uso para
chequear la integridad
y no infección de los datos
que retornan.
para una PC que está navegando
fuera de la red propia. Para eso
se puede usar una Red Privada
Virtual (VPN por sus siglas en
inglés) o descansar en el modelo
cloud no solo para la aplicación
que se quiere correr, sino también
para asegurar que esa acción
sea segura.
La última variante es aquella
en la cual el empleado de una
compañía accede a servicios
El primero se da cuando los
cloud desde una red que, además
usuarios acceden a servicios en la
de no ser la de su empresa,
nube, cualesquiera sean, desde su
posee serias limitaciones de
red. Esta es la opción más simple El escenario más novedoso se
conectividad, como su red
de resolver. El cambio aquí radica da cuando los usuarios de una
empresa acceden a servicios cloud hogareña, por ejemplo. Aquí el
en que ahora se accede a un
servicio en la nube, mientras que desde la red segura de un tercero desafío es similar al del segundo
escenario, solo que el factor
(cliente, proveedor, etc). Este
antes ese tráfico quedaba dentro
conectividad -una de las claves
escenario es similar al anterior,
de la red de la empresa. Por
pero la diferencia es que hay que de cloud- hace necesario evaluar
ese motivo, es necesario tomar
la performance de los servicios
garantizar niveles de seguridad
precauciones adicionales, como
18 | Marzo 2011 - Logicalis Now
que se quiere usar, y llegar a
un equilibrio entre seguridad y
capacidades operativas.
En definitiva, la migración
al modelo cloud supone
beneficios tanto para los
proveedores de servicio como
para sus clientes. Sin embargo,
la sofisticación de las amenazas
a la seguridad es cada vez
mayor. Por esa razón la tarea de
proteger la red de una empresa
y el tráfico de sus usuarios tiene
La amenaza del ciberterrorismo
Un ataque bien organizado
por un grupo de hackers
puede afectar la infraestructura
informática de un país o una
organización. Esta es en la
actualidad una de las principales
amenazas para la seguridad
y puede afectar en los
siguientes aspectos:
∞∞ Transporte: Caos. La
irrupción de hackers en
sistemas aeroportuarios podría
desmadrar las operaciones
aéreas y facilitar atentados.
∞∞ Defensa: Vulnerabilidad.
El robo de datos y la
interrupción de sistemas de
defensa pueden debilitar a un
país ante un ataque real.
∞∞ Sistema financiero: Fraude.
Existen riesgos de parálisis en
los mercados y de comisión
de fraude mediante el robo de
datos bancarios.
∞∞ Utilities: Cortes en el
suministro. La infiltración
informática en los sistemas
de una compañía de
electricidad o de gas podría
dejar en a ciudades enteras
sin suministro.
necesariamente que evolucionar.
De lo contrario, se corre el
peligro de que la cosecha de la
empresa -su negocio core- sufra
las consecuencias.
NOTA DE TAPA
Las pistas de Stuxnet, también
una amenaza para las empresas
Por Hugo Stupenengo, Solution Development Manager de Logicalis Southern Cone,
e Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone
Todos los elementos están
dados como para escribir una
novela atrapante, de esas que
cortan el aliento. Dos bandos
enfrentados por las ambiciones
de uno de ellos de desarrollar
la bomba nuclear. Un grupo
de expertos de elite muy bien
solventados, lo que sugiere
que no se trata de simples
terroristas, sino que están
respaldados por una o más
naciones poderosas. Y el fruto de
su empeño: una pieza de malware
nunca antes vista, diseñada para
20 | Marzo 2011 - Logicalis Now
destruir un tipo muy especial de
sistemas de control industrial. Lo
que se dice la primer super ciberarma, el primer ciber-misil en dejar
atrás el mundo digital para causar
un daño verdadero en el mundo
físico. Aunque la base de esta
historia es real, la mayor parte de lo
anterior son conjeturas.
El descubrimiento del malware
Stuxnet dejó con la boca abierta
no solo al ambiente de expertos
en seguridad informática, sino
que su eco todavía se escucha en
el debate geopolítico e incluso en
las empresas. Por eso, siguiendo
las reglas de un Sherlock Holmes
2.0, es necesario poner sobre el
desktop la evidencia disponible
hasta el momento.
El virus fue descubierto en Junio,
en Irán. Al inicio, se pensó que
el blanco era cualquier sistema
industrial SCADA (fábricas,
refinerías, plantas eléctricas,
etc). Dado que por seguridad,
estos sistemas no suelen estar
conectados a Internet, quienes
lo diseñaron dotaron al Stuxnet
de la capacidad de diseminarse
a través de tarjetas de memoria
USB. Una vez que ingresa, el
Stuxnet busca un componente
de software específico, el
WinCC, propio de los sistemas
de Siemens, que corre sobre
Microsoft Windows. Si no
lo encuentra, trata de seguir
multiplicándose por la misma
vía, o por carpetas compartidas
o print spoolers. Sin embargo,
la posterior investigación sobre
su diseño abona la teoría de que
el ataque no buscaba cualquier
sistema SCADA, sino que fue
mucho más específico: los de
un programa nuclear, y no
cualquiera, posiblemente
el de Irán.
Según publica en su blog el
investigador alemán Ralph
Langner, el Stuxnet posee dos
“ojivas” digitales, desarrolladas
quizás por equipos diferentes.
La primera de ellas estaría
orientada a tomar el control de
procesos de gas centrifugado en
plantas de enriquecimiento de
uranio. Un aspecto estratégico
importante de la primera ojiva
es que muy probablemente sería
capaz de atacar y dañar plantas
de centrifugado desconocidas
para inspectores de las Naciones
Unidas. La segunda ojiva, sin
relación con la primera, busca
una configuración que se asemeja
a la que se usa en las plantas
de energía nuclear como la de
Bushehr, en Irán.
Langner, quien junto con otros
expertos continúan haciendo
públicos los avances en esta
atrapante historia de cyber
forensics, especula con que la
preparación de este ataque llevó
muchos años, y sugiere que
no hay por qué pensar que la
metodología está restringida a
un blanco puntual, o un tipo
de controladores o una marca.
Más allá de que este ataque haya
sido quirúrgicamente dirigido,
simboliza la aparición de un
tipo de ataques totalmente
nuevos, que podrían ser
replicados por quien
disponga de los medios
materiales necesarios.
Esta vez todo indica que los
elementos de geopolítica son
predominantes. Pero desde
ya la puerta está abierta a
variantes menos politizadas,
y más orientadas al beneficio
económico. Como diría el
famoso detective de la pipa,
elemental, mi querido Watson.
Logicalis Now - Marzo 2011 | 21

Documentos relacionados