Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible™ Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales a los que se han enfrentado —y que han superado— los equipos de seguridad de TI durante años se ven sustituidos por una forma de ataque mucho más peligrosa y dañina: las amenazas persistentes avanzadas (APT, del inglés Advanced Persistent Threat). Aunque las APT son una amenaza emergente, su impacto ya se ha percibido de forma considerable. 1 2 3 Ataque a RSA SecurID Operación Aurora En 2011, una APT puso en peligro los sistemas que contenían información sobre los tokens de autenticación de dos factores de RSA SecurID, incluidos los valores que la empresa utilizaba para generar contraseñas de un solo uso1. Los piratas informáticos robaron propiedad intelectual confidencial, incluido código fuente, a Google, a Adobe y a otras empresas destacadas mediante técnicas con gran nivel de sofisticación y coordinación2. PCWorld. “RSA SecurID Hack Shows Danger of APTs”, 18 de marzo de 2011. Wired. “Google Hack Attack was Ultra Sophisticated, New Details Show”, 14 de enero de 2010. Ponemon Institute. “2011 Cost of Data Breach Study”, 2011 02 El impacto económico de una APT no puede subestimarse: como media, a las organizaciones les supone un coste de 5,5 millones de dólares estadounidenses el hecho de responder a las consecuencias del ataque de APT y abordarlas3. ¿Qué hace que una APT sea una APT? Con frecuencia, los autores de las APT son entidades promovidas por el estado cuyos objetivos van más allá del simple robo. Entre ellas se incluyen las siguientes:  Inteligencia militar Una APT es un ataque sofisticado y de larga duración que se ejecuta contra una entidad objetivo concreta. Por su propia definición, la APT no es la amenaza “normal” a la que se enfrenta: Sabotaje económico Avanzada. El atacante dispone de las capacidades técnicas importantes que se requieren para aprovechar la debilidad del objetivo, entre las que se incluyen las habilidades de codificación y la capacidad de descubrir y aprovechar las vulnerabilidades ya conocidas. Espionaje técnico Persistente. A diferencia de los ataques aislados de corta duración que sacan provecho de las oportunidades temporales, las APT a menudo se desarrollan en cuestión de años, emplean varios aspectos y combinan las infracciones de seguridad cometidas a lo largo del tiempo para acceder a mayor cantidad de datos importantes. Extorsión financiera Manipulación política Amenaza. Los individuos, los grupos y las organizaciones que llevan a cabo las APT cuentan con la motivación, la capacidad y los recursos necesarios para lograr su efectividad. 03 Funcionamiento de una APT Casi todas las APT constan de cuatro fases: Reconocimiento 1 Investigación de la debilidad de la organización, que, con frecuencia, incluye consultas de dominios y análisis de vulnerabilidades y puertos. Penetración inicial Escalación de privilegios 2 Se aprovechan las exposiciones detectadas y se establecen puntos de apoyo en la red objetivo por medio de métodos técnicos sofisticados o técnicas de ingeniería social, como el “spear phishing”. 3 Acto seguido, los piratas informáticos se esfuerzan por adquirir más derechos y lograr un mayor control de los sistemas adicionales, así como para instalar una “puerta trasera” que facilite el acceso en el futuro. Explotación continua 4 Una vez establecido el control, el asaltante podrá identificar, poner en peligro y vulnerar datos confidenciales. Además, dado que la tercera y la cuarta fase, a menudo, se desarrollan en cuestión de años, la detección de una APT puede resultar increíblemente difícil. 04 La seguridad tradicional no supone ningún reto a las APT La existencia de amenazas orientadas, los métodos sumamente avanzados y los autores que cuentan con gran motivación y financiación hacen de las medidas de seguridad estándares de Internet y de redes una defensa insuficiente contra las APT. Aunque la protección de la infraestructura y el perímetro común ayudan a prevenir o retrasar la penetración inicial en la red, poco pueden hacer una vez que se ha establecido un punto de apoyo. Por estas razones, las organizaciones requieren una estrategia de protección más proactiva y más completa, es decir, que detecte las APT con mayor anticipación y evite los intentos de escalar privilegios o de exportar datos confidenciales. ¿Por qué las reglas de seguridad de Internet tradicionales ya no son pertinentes en el mundo de las APT? • El usuario paciente esperará a que aparezcan nuevas vulnerabilidades o combinará a la perfección pequeñas técnicas para realizar un ataque dañino de gran escala. • Al enemigo especializado y con apoyo del estado no se le podrá disuadir de fijarse como objetivo una organización simplemente porque disponga de una seguridad más sólida que la de empresas similares. • Una APT puede desplegarse de forma muy prudente y deliberada, lo que le ayuda a esquivar incluso los cortafuegos y los sistemas de detección de intrusiones que gozan de la mejor configuración. 05 La defensa en profundidad es la clave para frenar las APT  La protección efectiva frente a las APT debe combinar medidas de seguridad de infraestructura y perímetro tradicionales de modo que la organización pueda llevar a cabo lo siguiente: •D ificultar la penetración inicial. •R educir la posibilidad de que se escalen privilegios en caso de que la cuenta se vea comprometida. • L imitar el daño que puede causar una cuenta comprometida. •D etectar actividad sospechosa antes, cuando se produce el intento de intrusión. •R ecopilar la información que precisan los investigadores forenses para determinar el daño provocado, cuándo se ha producido y quién es el causante. Por consiguiente, lo que se precisa es “defensa en profundidad”, una estrategia que combina soluciones de seguridad tradicionales con funciones de gestión de acceso e identidades como las siguientes: Gestión de cuentas compartidas Seguridad de virtualización Mínimo privilegio de acceso Gobernanza y gestión de identidades Grabación de sesión Autenticación avanzada Protección de los servidores Controles de datos Seguridad externalizada e imprevista 05 06  Una estrategia de defensa en profundidad amplía la seguridad del sistema y del perímetro tradicional gracias a herramientas de gestión de acceso e identidad, lo que ofrece protección frente a las APT en las cuatro fases del ataque. Penetración inicial Reconocimiento Escalación de privilegios Explotación continua Gestión de cuentas compartidas Seguridad perimetral Mínimo privilegio de acceso Protección de los servidores Captura y revisión de los registros de auditoría de dispositivos y servidores Antivirus Grabación de sesión Protección frente a phishing Seguridad externalizada e imprevista Educación de los empleados Gobernanza y gestión de identidades Seguridad de virtualización Autenticación avanzada Controles de datos 07 Defensa en profundidad de un solo vistazo Gestión de cuentas compartidas Mínimo privilegio de acceso Grabación de sesión Protección de los servidores Seguridad externalizada e imprevista Seguridad de virtualización Gobernanza y gestión de identidades Autenticación avanzada Controles de datos Gestión de cuentas compartidas El acceso y el uso indebido de cuentas con privilegios es una táctica fundamental en todo ataque de APT. Por esta razón, con las funciones de gestión de cuentas compartidas se debe tener la posibilidad de realizar lo siguiente: • Almacenar de forma segura contraseñas cifradas. • Gestionar la complejidad de las contraseñas y realizar cambios automatizados en función de las políticas. • Restringir el acceso a las cuentas administrativas. • Usar funciones de inicio de sesión automático para evitar que se compartan contraseñas. • Limitar el número de personas que tienen acceso a cuentas con privilegios brindando acceso de emergencia a las cuentas. • Eliminar el uso de contraseñas incrustadas en scripts. Mínimo privilegio de acceso El acceso no debe considerarse como una decisión de “todo o nada”. Por el contrario, a los usuarios se les deben proporcionar las credenciales requeridas para que puedan llevar a cabo las tareas asignadas. Por ejemplo: • Se debe permitir a los administradores de sistemas actualizar el software del servidor, efectuar cambios en la configuración e instalar software nuevo, pero no deben disponer de libertad para modificar la configuración de la seguridad ni ver los registros. • Los administradores de seguridad deben poder actualizar y cambiar los ajustes y la configuración, así como ver los archivos de registro. Sin embargo, no deben tener permiso para instalar software o acceder a datos confidenciales. • Los auditores deben tener la capacidad de comprobar la configuración de la seguridad y de ver los archivos de registro pero no deben tener permiso para realizar cambios en un sistema dado. 08 Defensa en profundidad de un solo vistazo Continuación Gestión de cuentas compartidas Mínimo privilegio de acceso Grabación de sesión Protección de los servidores Seguridad externalizada e imprevista Seguridad de virtualización Gobernanza y gestión de identidades Autenticación avanzada Controles de datos Grabación de sesión Realizar el seguimiento de las acciones que se llevan a cabo con cuentas que disponen de privilegios es un paso fundamental para detectar las APT. Para ello, las grabaciones de sesión deben servir para lo siguiente: • Ver quién hizo qué al instante. • Proporcionar herramientas de análisis que agilicen las investigaciones de infracciones eliminando la necesidad de revisar los gigabytes de los registros de archivos de texto cuya lectura resulta complicada. • Supervisar la hora, la fecha, la dirección IP de origen y el ID de usuario de todos los inicios de sesión. • Registrar todos los comandos introducidos por el usuario. • Relacionar el comportamiento anómalo con el individuo que lo realizó. Protección de los servidores Cualquier servidor que hospede información confidencial debe configurarse de modo que la proteja de verse comprometida por una APT. Además, debe permitir lo siguiente: • Utilizar un cortafuegos para controlar la comunicación, restringir los paquetes y bloquear protocolos no seguros. • Emplear listas blancas de aplicaciones para permitir solo las instalaciones y ejecuciones especificadas explícitamente. • Definir un conjunto de acciones concreto para aplicaciones de alto riesgo. • Evitar cambios en los archivos de registro. • Supervisar la integridad de los archivos esenciales. • Controlar el acceso a los archivos de los directorios. 09 Defensa en profundidad de un solo vistazo Continuación Gestión de cuentas compartidas Mínimo privilegio de acceso Grabación de sesión Protección de los servidores Seguridad externalizada e imprevista Seguridad externalizada e imprevista Las personas que inician las APT, a menudo, emplean utilidades, funciones y comandos de sistema operativo comunes en su propio beneficio. Las siguientes técnicas pueden ser de gran ayuda en la defensa frente a las APT: • Utilizar herramientas externas para supervisar y proteger los archivos, para que parezcan desprotegidos, pero, en realidad, permitir a los administradores detectar un intento de amenaza de la red por parte de un atacante. • Modificar el nombre de los comandos de sistema comunes para que el uso de los originales desencadene una alerta. Seguridad de virtualización Gobernanza y gestión de identidades El número de sistemas virtualizados se ha disparado, lo que ha hecho que estos entornos —y, en particular, el hipervisor— se conviertan en objetivos clave de las APT. Para proteger las infraestructuras virtuales, las organizaciones deben llevar a cabo las siguientes acciones: • Aplicar el principio de privilegios mínimos de acceso a las cuentas del hipervisor. • Supervisar y registrar todas las acciones que se produzcan en la capa del hipervisor. • Proteger las máquinas virtuales sacando provecho de las funciones de automatización sensibles a la virtualización. Autenticación avanzada Gobernanza y gestión de identidades Seguridad de virtualización Controles de datos La protección rigurosa de las identidades de usuario constituye un paso fundamental a la hora de minimizar la eficacia de un ataque de APT. Con este fin, la función de gobernanza y gestión de identidades debe ofrecer la posibilidad de: • Desaprovisionar identidades y retirar su autorización en cuanto el individuo deje de formar parte de la empresa. • Buscar y eliminar identidades huérfanas o en desuso. 10 Defensa en profundidad de un solo vistazo Continuación Gestión de cuentas compartidas Mínimo privilegio de acceso Grabación de sesión Protección de los servidores Seguridad externalizada e imprevista Seguridad de virtualización Gobernanza y gestión de identidades Autenticación avanzada Controles de datos Autenticación avanzada La autenticación de dos factores y las evaluaciones basadas en los riesgos contribuyen a proteger de la penetración inicial de una APT denegando o detectando intentos de acceso inadecuados. Para lograr la mayor eficacia posible, las funciones de autenticación avanzada deben incluir lo siguiente: • Credenciales de dos factores basadas en software que varíen en función del dispositivo. • Métodos de autenticación versátiles que se adapten a un escenario concreto. • Reglas adaptativas para protegerse frente a tácticas de APT diferentes. • Identificación de dispositivos, localización geográfica, listas negras de IP y gestión de casos para actividades sospechosas. • La capacidad de intensificar la autenticación cuando se requiere que la seguridad de las identidades sea más sólida. Controles de datos Puesto que el objetivo final de toda APT consiste en robar información confidencial, disponer de un control estricto de estos datos ocupa un papel central en la defensa efectiva. Para proteger estos activos, los datos deben: • Clasificarse según su tipo y grado de confidencialidad, por ejemplo, cuando se accede a ellos, se utilizan, se trasladan, se almacenan, etc. • Controlarse cuando se transfieren entre fuentes, como el correo electrónico y las unidades físicas. 11 Una metodología holística de la seguridad reduce los riesgos El concepto “defensa en profundidad” es un componente fundamental de cualquier estrategia holística y proactiva de protección frente las APT. Las técnicas que apoyan esta metodología trabajan de forma conjunta para ofrecerle la posibilidad de crear y aplicar un modelo de seguridad que permita o deniegue acciones en función de las reglas del negocio, la confidencialidad de los datos y los tipos de comportamiento concretos. Dado que este modelo puede aplicarse uniformemente en varias plataformas y con independencia de la seguridad del sistema operativo, ofrece medios eficaces para evitar y detectar las APT. Y es así como la defensa en profundidad ayuda a su organización a anticiparse a las APT y a reducir las repercusiones que este ataque puede tener en el negocio y sus empleados, clientes y partners. 12 Acerca de las soluciones de CA Technologies Las soluciones de seguridad de CA constan de un conjunto de programas extenso, completo e integrado que incluye funciones que simplifican las operaciones y reducen el coste total asociado a la gestión en entornos virtuales, físicos, distribuidos, de mainframe, en la nube e in situ, lo que contribuye a aumentar significativamente la agilidad empresarial. A diferencia de las soluciones tradicionales, el conjunto de programas de CA controla no solo las identidades de usuario y la disponibilidad de recursos de TI importantes, sino también el acceso a los activos de información confidencial. Así, proporciona más capas de seguridad que las soluciones convencionales y contribuye a reducir el riesgo de infracción, a minimizar la pérdida de información y a simplificar las auditorías de cumplimiento. Estas ofertas se complementan con una gama de servicios de identidades basadas en la red, lo que le ofrece la flexibilidad de implementar servicios de seguridad cómo y cuándo usted decida, de modo que pueda adoptar modelos híbridos o en la nube de la manera que satisfaga sus necesidades únicas. El conjunto de programas CA Identity and Access Management abarca las siguientes áreas: • Gobernanza y gestión de identidades • Gestión de identidades con privilegios y seguridad de virtualización • Autenticación avanzada • Protección de datos • Seguridad de la nube • Gestión del acceso e inicio de sesión único seguro 13 CA Technologies (NASDAQ: CA) es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos de TI, desde el mainframe y los entornos distribuidos a los entornos virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las organizaciones de la lista Global Fortune 500 confía en CA Technologies para gestionar los ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright © 2013 CA. Todos los derechos reservados. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud ni de la integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de este documento, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.