9 de diciembre de 2016

MuyComputerPRO

Las AETs y el parcheado virtual: por qué no es suficiente

Las AETs y el parcheado virtual: por qué no es suficiente

Las AETs y el parcheado virtual: por qué no es suficiente
abril 13
13:14 2013

María Campos

María Campos, country manager de Stonesoft Iberia.

En teoría, el parcheado es el mejor amigo de un administrador de red. Los fallos de seguridad en las aplicaciones y sistemas operativos son, en su mayoría, descubiertos y comunicados de forma rutinaria por los fabricantes. La solución llega en forma de parche, que un administrador puede desplegar fácilmente, incrementando de este modo la seguridad de la red al mismo tiempo que se sigue el ritmo a la evolución de las amenazas.

Desgraciadamente, la realidad no suele ser así. Existe un doble problema. En primer lugar, el parcheado es reactivo y depende de un proceso propenso a los errores humanos. En segundo lugar, el parcheado no protege frente a las técnicas de evasión avanzadas (AETs), un sofisticado nuevo tipo de amenazas para la red.

Los fabricantes ponen todo de su parte para garantizar que los parches estén rápidamente disponibles y cualquier vulnerabilidad, como regla general, sea cubierta en el momento en el que es desvelada en internet. Sin embargo, muchas organizaciones fracasan a la hora de desplegar correctamente los parches. En algunos casos, no lo hacen a tiempo. En otros casos, configuran de forma inapropiada los dispositivos y aplicaciones afectados. Asimismo, como ocurre con otros muchos aspectos de la seguridad, los administradores de red rechazan los parches por sus “efectos nocivos”, como la ralentización de los recursos de red u otros compromisos sobre el rendimiento. La buena noticia es que una parte del problema, hasta cierto nivel, es resoluble. La solución está en la diligencia. La otra parte del problema, lamentablemente, no resulta tan sencilla de solucionar.

Los IPS

La protección contra las AETs no puede acometerse a través de los métodos tradicionales de parcheado virtual. Debido a la naturaleza del parcheado virtual, o a la idea de que el parcheado puede realizarse en el nivel de red, las organizaciones recurren a los dispositivos de seguridad de red, normalmente un IPS, para proteger la red y disponer de una solución provisional, en lugar de un rígido programa de parcheado. Desgraciadamente, las AETs están muy bien adaptadas, en particular, a los dispositivos IPS circundantes. Por tanto, las AETs suponen un peligro muy real para los entornos que dependen de los IPS tradicionales.

Implementar un programa de parcheado en una noche no es una tarea sencilla. Hay herramientas diseñadas para hacerlo, pero a menudo tienen un alto precio, introducen una considerable complejidad y plantean otra responsabilidad más para el personal de seguridad. Más relevante aún es el problema que supone atender a las AETs, diseñadas para suministrar cargas maliciosas a una red sin que sean detectadas. Existen varios métodos para hacerlo, pero todos ellos dependen de un fallo fundamental en la tecnología IPS: la normalización.

Antes de que un IPS pueda tomar una decisión sobre si el tráfico de la red transporta o no un ataque, debe primero dar sentido a los paquetes que ve en un momento determinado. El método de procesar y comprender correctamente el tráfico se denomina normalización. Si el paquete no puede normalizarse correctamente, el dispositivo IPS lo permite. Esto ocurre con cualquier IPS.

Para resolver este problema, los fabricantes IPS deberían centrarse en el problema de la normalización. Todos los fabricantes de IPS son bastante buenos realizando registros precisos que identifican correctamente las nuevas amenazas. Pero las AETs actúan como un transportista que mueve los ataques dentro de una red de tal forma que no puedan ser detectados. Incluso el mejor registro podría pasar por alto el ataque si una AET lo ha enmascarado. Dar respuesta a este desafío supone responder a preguntas complejas y difíciles para tus proveedores tecnológicos: ¿qué han estado investigando últimamente? ¿Tu motor de normalización puede actualizarse al igual que los registros?

Estas son las preguntas que ofrecerán las soluciones reales que el parcheado virtual nunca podrá dar. Al obligar a los fabricantes a atender fallos críticos como los de la normalización, las organizaciones impulsarán eficazmente la innovación que exige proteger sus redes frente a las AETs y otras amenazas sofisticadas.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!