Redes informáticas: los gusanos pueden detectarse antes de atacar

spot_img

En sistemas institucionales, “crece el número de ataques en el mundo. Hay casos –señala AT&T- donde los delincuentes acceden a bases de datos para sustraer información personal de miles de clientes”. Pero surgen ya soluciones preventivas.

Las incursiones son devastadoras y producen pérdidas millonarias. Amén de virus o gusanos cada día más complejos, los ataques suelen arruinar oportunidades de negocios o crear graves problemas con socios, clientes y autoridades. “Cualquier empresa es susceptible al riesgo -apunta la división Seguridad de la compañía-, pero más si se trata de una industria”.

Ahí, los gusanos pueden afectar sistemas críticos de producción. Por ejemplo, la continuidad en la cadena de abastecimiento o en conexiones en red, causando daños o detenciones en línea, con los costos derivados.

En el caso de la mayor economía latinoamericana, verbigracia, el Sistema de información empresaria mejicano (SIEM) estima que se hallan expuestas unas 35.550 firmas industriales (maquilas inclusive) “¿Pueden imaginarse las pérdidas que un ataque cibernético generará en ese sector?” se pregunta AT&T.

Las manufacturas con presencia en Internet corren mayores riesgos todavía: una empresa que comercialice en línea podría perder considerables ventas si su sitio dejara de funcionar, aunque fuese algunas horas. Muchas empresas industriales operan en la Red también con socios y proveedores, por lo cual un ataque podría deshabilitar aplicaciones cruciales. Por ejemplo, colocación de órdenes de inventario y rastreo de embarques.

“Por desgracia –apunta un informe de la compañía-, prácticamente todas las medidas de seguridad disponibles son reactivas. Es decir, responden recién después de ocurrido el ataque. Los vendedores de software ofrecen soluciones para contrarrestar vulnerabilidades tras haber sido identificadas. Mientras, las compañías especializadas en antivirus se apresuran a crear filtros o parches luego de detectarse nuevos virus o gusanos”.

Por consiguiente, las áreas de tecnología informática (TI) trabajan horas extras para restablecer las redes, una vez que los sistemas han sido vulnerados. Pero, “¿qué pasará cuando, en pocos años, un solo código pirata pueda destruir las unidades de disco duro en segundos?”

Sin duda, las medidas reactivas no bastan. Aplicar parches constantemente, una tarea rutinaria, no es suficiente para proteger a la compañía de amenazas fulminantes. La verdadera solución es identificar generadores de ataques antes de que se infiltren en redes empresarias. A criterio de AT&T, “a eso se dedicarán en el futuro los grandes proveedores de seguridad en sistemas”.

Un primer paso exigirá llevar la seguridad a la misma red, en lugar de afrontar amenazas en la periferia, como se hace hoy. La empresa sostiene que su capacidad de monitoreo le ha permitido “descubrir que las anomalías en el tráfico de Internet son síntomas útiles y brindan una ventaja estratégica para anticiparse a los delincuentes cibernéticos”.

Al igual que las principales compañías de software, los piratas que generan códigos dañinos “precisan probarlos y perfeccionarlos antes de lanzar ataques en gran escala. La supervisión global llevada a cabo en AT&T provee información estratégica que facilita la identificación de riesgos potenciales y permite anticiparlos”.

Existe al respecto la falsa idea de que gusanos y virus aparecen súbitamente. En cambio, el escrutinio cuidadoso de tráficos irregulares en Internet puso en evidencia al Sasser el 13 de abril de 2004, más de dos semanas antes de que iniciara su acción contaminadora en alguna parte del mundo, programada para el 1° de mayo. De igual modo, al inicio del 2003, el Slammer fue detectado con más de tres semanas de anticipación al primer ataque.

Las incursiones son devastadoras y producen pérdidas millonarias. Amén de virus o gusanos cada día más complejos, los ataques suelen arruinar oportunidades de negocios o crear graves problemas con socios, clientes y autoridades. “Cualquier empresa es susceptible al riesgo -apunta la división Seguridad de la compañía-, pero más si se trata de una industria”.

Ahí, los gusanos pueden afectar sistemas críticos de producción. Por ejemplo, la continuidad en la cadena de abastecimiento o en conexiones en red, causando daños o detenciones en línea, con los costos derivados.

En el caso de la mayor economía latinoamericana, verbigracia, el Sistema de información empresaria mejicano (SIEM) estima que se hallan expuestas unas 35.550 firmas industriales (maquilas inclusive) “¿Pueden imaginarse las pérdidas que un ataque cibernético generará en ese sector?” se pregunta AT&T.

Las manufacturas con presencia en Internet corren mayores riesgos todavía: una empresa que comercialice en línea podría perder considerables ventas si su sitio dejara de funcionar, aunque fuese algunas horas. Muchas empresas industriales operan en la Red también con socios y proveedores, por lo cual un ataque podría deshabilitar aplicaciones cruciales. Por ejemplo, colocación de órdenes de inventario y rastreo de embarques.

“Por desgracia –apunta un informe de la compañía-, prácticamente todas las medidas de seguridad disponibles son reactivas. Es decir, responden recién después de ocurrido el ataque. Los vendedores de software ofrecen soluciones para contrarrestar vulnerabilidades tras haber sido identificadas. Mientras, las compañías especializadas en antivirus se apresuran a crear filtros o parches luego de detectarse nuevos virus o gusanos”.

Por consiguiente, las áreas de tecnología informática (TI) trabajan horas extras para restablecer las redes, una vez que los sistemas han sido vulnerados. Pero, “¿qué pasará cuando, en pocos años, un solo código pirata pueda destruir las unidades de disco duro en segundos?”

Sin duda, las medidas reactivas no bastan. Aplicar parches constantemente, una tarea rutinaria, no es suficiente para proteger a la compañía de amenazas fulminantes. La verdadera solución es identificar generadores de ataques antes de que se infiltren en redes empresarias. A criterio de AT&T, “a eso se dedicarán en el futuro los grandes proveedores de seguridad en sistemas”.

Un primer paso exigirá llevar la seguridad a la misma red, en lugar de afrontar amenazas en la periferia, como se hace hoy. La empresa sostiene que su capacidad de monitoreo le ha permitido “descubrir que las anomalías en el tráfico de Internet son síntomas útiles y brindan una ventaja estratégica para anticiparse a los delincuentes cibernéticos”.

Al igual que las principales compañías de software, los piratas que generan códigos dañinos “precisan probarlos y perfeccionarlos antes de lanzar ataques en gran escala. La supervisión global llevada a cabo en AT&T provee información estratégica que facilita la identificación de riesgos potenciales y permite anticiparlos”.

Existe al respecto la falsa idea de que gusanos y virus aparecen súbitamente. En cambio, el escrutinio cuidadoso de tráficos irregulares en Internet puso en evidencia al Sasser el 13 de abril de 2004, más de dos semanas antes de que iniciara su acción contaminadora en alguna parte del mundo, programada para el 1° de mayo. De igual modo, al inicio del 2003, el Slammer fue detectado con más de tres semanas de anticipación al primer ataque.

Compartir:

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Noticias

CONTENIDO RELACIONADO