Informe de McAfee sobre necesidad de estrategia proactiva

Un nuevo informe publicado por McAfee subraya la necesidad de tomar una posición más proactiva contra los cibercriminales por parte de la industria de la seguridad.
Diario Ti: Debido a los últimos incidentes relacionados con el ciberespionaje, la eliminación de ciertas bandas de cibercriminales, y las amenazas que tipos de malware sofisticado como Stuxnet suponen para las infraestructuras críticas, los investigadores de McAfee Labs™ y expertos del sector piden una estrategia más proactiva para luchar contra el cibercrimen.
“Los cibercriminales prosperan en sus delitos porque tienen muy pocas razones para temer las consecuencias”, afirma Jeff Green, vicepresidente senior de McAfee Labs. “Como expertos en seguridad, es hora de valorar lo que hacemos, cómo lo hacemos y nuestros objetivos. Las herramientas y técnicas del cibercrimen continúan creciendo en número y sofisticación a un ritmo alarmante. Cada vez que publicamos una nueva estadística sobre el crecimiento del malware se queda obsoleta de forma inmediata”.

El informe titulado “La Seguridad Contraataca” se basa en estrategias reunidas por expertos internacionales y lanza “un grito de guerra” a la industria de la seguridad para tomar una actitud proactiva contra los cibercriminales. Tradicionalmente, la tecnología de seguridad y los usuarios han tomado una postura defensiva colocando una “ciberarmadura” en los ordenadores, en las redes y en la nube. Los autores del informe afirman que es momento de eliminar la armadura y tomar una postura más agresiva alineando esfuerzos e involucrando a las fuerzas del orden.

“Como hemos podido observar en la evolución del riesgo de los dominios y sitios web, el riesgo se mantiene en volumen y sofisticación,” afirma Dave Marcus, director de investigación de seguridad y comunicaciones de los laboratorios McAfee Labs, “La industria de la seguridad y nuestros clientes necesitan avanzar en los esfuerzos dedicados a la seguridad, como la evolución de las amenazas, si queremos dejar de convertirnos en víctimas.”

El informe detalla los siguientes métodos para crear la mayor estrategia ofensiva de seguridad:

· Uso de las técnicas de los hackers La pérdida de datos está creciendo de forma exponencial. De hecho, en EE.UU solo en 2009 hubo 222 millones de archivos comprometidos. Las organizaciones deberían hacer uso de técnicas utilizadas por los propios hackers, como fuzzing (pruebas de introducción de datos erróneos) y pruebas de penetración, para generar errores en sus propios productos, y abordar el objetivo de igual forma que lo harían ellos.

· Proporcionar datos para ayudar a procesar judicialmente a los cibercriminales
La mayor parte de la lucha contra el spam está en manos de ICANN (Internet Corporation for Assigned Names and Numbers), tiene potestad para acreditar a los registradores que venden los dominios que los cibercriminales utilizan para alojar sitios web sospechosos. Junto con la industria de seguridad, ICANN debería tomar una postura más firme contra el cibercrimen.

· Compartir información
Los usuarios, profesionales de seguridad y administradores deberían compartir información inteligente con sus proveedores de seguridad y cooperar con ellos compartiendo bases de datos. Los legisladores deberían tener esto en cuenta cuando llevan a cabo los proyectos de ley en sus respectivos países.

· Implementar “Shuns” y “Stuns”Tres exitosos sitios de “ensayo – error” han caído hasta el momento: McColo, Atrivo y Mega –D – que pertenecen a una de estas dos categorías: “shuns” cuando la comunidad de Internet hace el vacío a la red, y “stuns” que trata de incapacitar los botnets. Una práctica de seguridad ofensiva debería involucrar a la industria de seguridad e incorporar métodos de probado éxito. “Shuns” y “Stuns” han tirado por tierra los métodos del pasado, los expertos de la industria, y la aplicación de la ley deberían englobar dichos métodos como una práctica de seguridad habitual.
· Utilizar técnicas que aumentan el riesgo al que se exponen los cibercriminalesEl cibercrimen está aumentando y es ya una actividad que reporta beneficios. Como cualquier modelo de negocio, la psicología de cibercrimen organizado sigue tres factores: riesgo, esfuerzo y recompensas. Mediante el uso de una serie de tácticas potenciales que afectan a cada uno de estos factores, la relación puede cambiar, por lo que los cibercriminales se enfrentan al riesgo real de que la recompensa se reduzca considerablemente, disminuyendo la ciberdelincuencia en general. Algunas de estas técnicas incluyen revelar públicamente los nombres de los cibercriminales, el aumento de las multas contra los cibercriminales, el aumento del cierre de dominios afectados, más filtros antispam, el cierre de cuentas electrónicas y la congelación de cuentas sospechosas o fraudulentas.

· EducaciónLos expertos en seguridad deberían trabajar estrechamente con los gobiernos para elaborar un verdadero programa de cibereducación, de forma que los usuarios puedan asociar desinformación y desconocimiento con el riesgo de convertirse en víctimas. Esto incluye también formar a aquellos que luchan contra la ciberdelincuencia en las calles (policía y cuerpos de seguridad), para que conozcan lo último en técnicas de malware, proporcionando herramientas a la población que les ayude a identificar cualquier comportamiento de riesgo. También es importante informar a los ciudadanos de los contactos, teléfono y direcciones a las que se pueden dirigir en caso de que necesiten denunciar algún posible delito, y ayudar a construir las bases de una educación que debe comenzar desde los colegios.

El informe “McAfee Security Journal” traza una estrategia ofensiva que involucra dos componentes clave: aplicación de ley proactiva y la unión de la comunidad de la seguridad para ayudar en la caída de los infractores. McAfee, actualmente proporciona Inteligencia Global de Amenazas, una gran solución que rastrea Internet y utiliza millones de sensores para adquirir inteligencia en tiempo real de las direcciones IP alojadas, dominios de Internet, URLs específicas, archivos, imágenes y correos electrónicos. Armado con esta información, el equipo de los laboratorios McAfee Labs trabaja con las fuerzas de la ley para ayudar a atrapar a quienes están detrás de la actividad criminal. Esta unidad transforma una estrategia de seguridad reactiva en una estrategia de seguridad ofensiva, sentando las bases para un tipo de interacción que ayudará a reducir los productores de malware, spam y scareware.

“Crear un marco para que estas organizaciones desempeñen un importante papel en la información de abusos y hacer cumplir las leyes (junto con un aumento de presupuesto) es donde los legisladores que tratan de impactar en el cibercrimen deberían dirigir su atención”, afirma Joe Stewart, director de investigación de malware de SecureWorld Counter Threat Unit, en el informe “Este es un esfuerzo a largo plazo, y que requerirá un gran cambio político y tratados mundiales antes de que el cibercrimen sea considerado una práctica arriesgada por quienes buscan aprovecharse de Internet en su propio beneficio.”.

El informe se ha elaborado gracias a la participación de investigadores de los laboratorios McAfee Labs y prestigiosos expertos en seguridad como el periodista Brian Krebs, Félix “FX” Lindner, director técnico y jefe de investigación de Security Labs y Joe Stewart. Todos ellos están de acuerdo en que las medidas establecidas en este informe son preliminares, y es solo el primer paso que tiene que dar la industria.

 Informe copmpleto en castellano

 Fuente

saludos

ms, 16-8-2010

saludos

ms, 16-8-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies