Los ciberataques, cada vez más sofisticados y destructivos


17 de Abril de 2002

Según los resultados de un estudio realizado por Computer Emergency Response Team (CERT), los ciberataques contra la comunidad de Internet son cada vez más sofisticados y destructivos, mientras que los cortafuegos pierden rápidamente su efectividad contra los intrusos.

SERGIO DE LOS SANTOS
G2SECURITY

Según CERT, una fundación que investiga las intrusiones informáticas desde hace 14 años, han nacido seis nuevas tendencias de ataque con gran fuerza. Entre ellas, destaca la habilidad de las herramientas de ataque para borrar sus huellas y auto-reconfigurarse para intrusiones más profundas, una permeabilidad creciente de los firewalls (por mala configuración y falta de política global), un índice mayor de vulnerabilidades debida a la complejidad inherente de los nuevos programas, y una mayor habilidad de los hackers gracias al rápido intercambio de información que pueden perpetrar con colegas de todo el mundo.

Expertos en la industria no se sorprenden ante tal conclusión. "Desgraciadamente, con la cantidad de herramientas software disponibles hoy en día, no hay que ser muy brillante para causar graves daños", dice Laura Koetzle, analista en Forrester Research. "Los cortafuegos fueron diseñados en principio para bloquear cierto tipo de tráfico entrante en nuestra red interna, pero si se hace mutar a este tráfico durante el ataque, o no se combina con un buen detector de intrusos, el atacante es capaz de saltarse tal protección".

Básicamente, el problema surge cuando los mecanismos de ataque usan protocolos tan populares como el HTTP para mandar comandos a las víctimas, y los cortafuegos dejan pasar sin problemas, creyendo que es tráfico legítimo.

Otro punto a destacar es el desfase existente entre vendedores, programadores y usuarios, según el estudio. En la mayoría de las ocasiones son los usuarios los que descubren las brechas de seguridad antes que los propios vendedores, con lo que el software defectuoso se encuentra ya en cientos de productos cuando la vulnerabilidad se hace pública. Esto, teniendo en cuenta el tiempo medio que necesita un virus para esparcirse (el año pasado, Code Red y Nimda viajaron por todo el mundo en menos de 24 horas causando millones de pérdidas) hace que aislar y controlar un problema de seguridad de cualquier índole sea cada vez más complicado.

Reproducido de El Mundo