Professional Documents
Culture Documents
www.level3.com
INFORME ESPECIAL
Resumen Ejecutivo
Se requiere de una gran inteligencia para ganar las guerras, inclusive las ciberguerras. La visibilidad de la actividad global de red de Level 3, desde la tierra a la Nube, nos permite compilar la ciberinteligencia necesaria para ayudarlo a proteger su red y su negocio. Y por qu es importante? La respuesta tiene varias aristas: con tantos procesos de negocio que dependen plenamente de las redes; la productividad y el comercio virtualmente dejan de operar cuando son ineficientes o se encuentran interrumpidos. La comoditizacin crea, en la mayora de los mercados verticales, un entorno donde la lealtad a la marca se construye sobre la base de la reputacin. Cuando sus clientes no pueden confiarle sus datos o su dinero, o cuando sus productos y servicios no estn disponibles cuando ellos los necesitan, solo es cuestin de hacer clic una o dos veces con el mouse para que se contacten con sus competidores. La Ciberseguridad est evolucionando rpidamente hacia una tecnologa compleja que requiere de recursos dedicados con habilidades altamente especializadas. La mayora de las organizaciones (ya sean empresas privadas o entidades pblicas como los organismos gubernamentales) carecen del volumen de recursos necesarios, y dichos recursos no pueden desviarse de las responsabilidades centrales para focalizarlos en la seguridad o para mantenerse actualizado con las ms recientes estrategias de ataque y medidas para contrarrestarlas. En el presente informe, hemos identificado las amenazas de red ms activas que hemos visto en una snapshot de tiempo, extradas de los datos que hemos correlacionado mientras monitoreamos las redes que tanto nosotros como nuestros clientes utilizamos diariamente. Lo ayudaremos a entender ms cabalmente su rol en el ecosistema de la Ciberseguridad y cmo, trabajando juntos, podremos aprovechar ese mayor conocimiento sobre las amenazas para identificar dichas amenazas como as tambin a los servicios de seguridad necesarios para defendernos de los ataques potencialmente devastadores, cada vez ms frecuentes. Asimismo distinguiremos las amenazas de red de los tipos de ataques que ocurren en su parte del ecosistema de Ciberseguridad, como as tambin aquellos encontrados en sistemas externos, que son responsabilidad de sus socios. Finalmente, le ofreceremos sugerencias para abordar sus necesidades de seguridad ahora y a futuro, al contratar un proveedor de servicios de red (NSP por su sigla en ingls-) que tambin le ofrezca un abordaje consolidado a la seguridad de red.
Introduccin
Es muy posible que Internet sea la ltima gran frontera. Una vasta extensin de oportunidades prometedoras para el crecimiento comercial y la comunicacin global. Asimismo presenta en este momento un paisaje ciberntico donde los criminales pueden operar casi con absoluta impunidad. En esta frontera la velocidad del desarrollo tecnolgico ha sobrepasado ampliamente la rapidez con la que pueden sancionarse leyes de cumplimiento efectivo. Sin embargo, lo distintivo de esta frontera en particular es que la actividad de la red se puede monitorear y analizar de manera integral, y pueden tomarse acciones basndonos en las observaciones realizadas, para mejorar la seguridad de su red y de sus aplicaciones. Los Proveedores de Servicio de Internet (ISP -por su sigla en ingls-) y las organizaciones que utilizan Internet y confan en los proveedores de red para mantener el flujo de sus comunicaciones, deben trabajar de manera conjunta en un ecosistema de Ciberseguridad para protegerse de los ataques.
www.level3.com
INFORME ESPECIAL
Su oficina, donde se crean los datos Las redes, tanto pblicas como privadas, que transportan la informacin Sistemas externos, incluidos los firewalls, los servidores y dems dispositivos donde se almacenan y manipulan las aplicaciones, la informacin y los activos.
Adems de la visibilidad de red, una de las mayores armas defensivas con las que cuenta el ecosistema de Ciberseguridad es la inteligencia. An cuando los tipos y las estrategias de ataque estn evolucionando continuamente, la posicin de un ISP en las primeras filas de la ciberguerra posibilita compilar datos de red en tiempo real: la inteligencia que en definitiva puede utilizarse para detener los ataques, mitigar el dao inmediato y las actualizaciones directas para los esquemas de gestin de amenazas.
www.level3.com
INFORME ESPECIAL
Como ya mencionramos, cada uno de nosotros juega un rol especfico en el ecosistema de la Ciberseguridad; Level 3 posee una ventaja sin igual para visualizar el trfico global de Internet, cuenta con gente que ha sido capacitada en plataformas de seguridad y con aos de datos histricos que pueden aprovecharse para determinar buenos picos de trfico (como sucede con el lanzamiento de un nuevo juego para mltiples jugadores o cuando un desastre natural obliga a las personas a procurar informacin del sitio de un organismo de gobierno) de actividad de malware, por ejemplo un ataque de DDoS diseado con el objetivo de expoliar dinero, lanzar spam o el ataque EDoS antes mencionado. Otros tipos de ataques que los proveedores de red presencian regularmente incluyen ataques de envenenamiento de Servidores de Nombre de Dominio (DNS) o ataques de amplificaciones, spoofing, spear phishing, port listening y otros tipos de ataques botnet (de redes robticas), tales como inyeccin de SQL. En el ncleo de estos ataques se encuentran los bots C2 que han establecido una red robtica con sus conspiradores y desarrollador, y que ya estn funcionando o esperando para el da cero para empezar a trabajar.
Figura 1. Actividad C2 por IP en Septiembre de 2012. De las 3.000 fuentes C2 que Level 3 monitorea, las primeras cinco direcciones ms activas representan el 45% de la actividad.
Figura 2. Actividad Botnet por IP en Septiembre de 2012. 48% de la actividad Botnet lo generan las 5 fuentes C2 ms activas que Level 3 monitorea.
Esta inteligencia se puede utilizar para ayudar a investigar a los chicos malos. La clave para una solucin a largo plazo consiste en arrestar y encarcelar a los responsables del ataque. Hemos visto ejemplos de este tipo de fallos judiciales recientemente, cuando miembros del grupo de hacking LulzSec fueron detenidos.
www.level3.com
INFORME ESPECIAL
Dado que el Puerto 80 es el ms utilizado, hecho que a nadie sorprende, queda claro que la actualizacin de los navegadores es una medida de importancia crucial y al mismo tiempo sencilla, que los usuarios finales pueden adoptar para ayudar a asegurar su parte del ecosistema de Ciberseguridad. Los equipos de IT que mantienen sistemas de oficina, y los sistemas externos necesitan asegurarse que los programas antivirus estn actualizados y que los sistemas operativos tambin estn al corriente de los ltimos cambios. La popularidad de utilizar el Puerto 520 como punto de ingreso para asegurarse que los ruteadores estn monitoreados y sean seguros. Su organizacin se encuentra plagada con cuestiones relacionadas con los emails? Tal vez el Puerto 25 no sea lo adecuadamente seguro. El hecho de que el Puerto 443 sea el segundo puerto ms utilizado debera abrirnos los ojos; se supone que sa es la avenida segura hacia Internet!
Conclusin
Internet es una frontera que probablemente pueda ser dominada, pero para que se convierta en un lugar seguro para las comunicaciones y los negocios se requerir de un esfuerzo conjunto. Level 3 posee una ventaja exclusiva, como NSP e ISP principal (Proveedor de Servicios de Red y de Internet), desde donde puede monitorear la actividad de Internet. En dicho carcter, estamos en condiciones de ayudar a nuestros clientes a comprender mejor en qu lugares suceden los ataques y en dnde se originan los mismos. Vemos lo que usted y sus socios no pueden visualizar. De hecho hemos advertido a nuestros clientes la deteccin de que sus redes estaban siendo atacadas, y la reaccin inicial que tuvieron fue sealar que haban invertido grandes sumas de dinero en sistemas de seguridad y que actualmente no vean ningn problema. Luego de una investigacin, se dieron cuenta de que estbamos en lo cierto. Esto es una situacin en la que todos ganan (win-win). Todos los que forman parte del Ecosistema de Ciberseguridad sern atacados, aunque ello no significa que no pueda escaparse de los ataques o que los mismos sean imprevisibles. Cada uno de nosotros desde la persona que efecta compras o transacciones bancarias online, hasta las pequeas, medianas y grandes empresas, hasta los organismos gubernamentales e inclusive pases enteros tiene una participacin para suprimir el ciberdelito.
www.level3.com
INFORME ESPECIAL
Conozca ms
A los fines de tomar las medidas necesarias para una mejor proteccin de sus colaboradores, redes y negocios, visite www.level3.com.
1
Informe de Ataque de Prolexic Q2 2012, Prolexic Protjase de los Nubarrones y de los Ataques de EDoS cuando aloje Servidores en La Nube, Paul Rudo, 07.21.2011 http://xurl.es/58jgj
Las aplicaciones mviles son el nuevo vector de ataque del ciberdelito, Anuradha Shukla, 6 de agosto de 2012, www.csoonline.com/article/713033/mobile-apps-are-new-cyber-crime-attack-vector http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2012.pdf Hacker de LulzSec arrestado con motivo de su ataque a Sony www.guardian.co.uk/technology/2012/aug/29/lulzsec-hacker-arrest-sony-attack
2013 Level 3. Todos los derechos reservados. Level 3, los parntesis colorados en 3D y el logo de Level 3 son marcas de servicio registradas de Level en los Estados Unidos y/u otros pases. Los servicios de Level 3 son ofrecidos por subsidiarias de propiedad absoluta de Level 3 Communications, Inc. Los dems nombres de servicios, productos o de empresas mencionados en el presente pueden ser marcas registradas o marcas de servicios de sus respectivos propietarios.
www.level3.com