Ataque de día cero


ataque de dia cero eisenhower

 

Cada obstáculo debe ser superado, cada inconveniente padecido y cada riesgo asumido para asegurar que nuestro golpe sea decisivo. No podemos fallar.

General Dwight D. Eisenhower comandante de la Fuerza Expedicionaria Aliada durante una reunión de Jefes del Estado Mayor el 23 de Enero de 1944 en relación a la Operación Overload (Nombre en Clave de la Batalla de Normandía)

 

Estamos en guerra, y no con un país vecino. Nuestro enemigo es más poderoso que cualquier fuerza militar. Hablamos de los piratas informáticos y de losMalware.

Este enemigo es rápido y eficaz. Detectarlo es casi imposible e impedir un ataque es cuestión de segundos.

¿Qué es un ataque de día cero?

En seguridad Informática, podemos definir  un ataque de día cero, como un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades desconocidas para la gente y el fabricante del producto, por lo que un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática.ataque de dia cero 0

¿Cómo defendernos de un ataque de día cero?

Existen soluciones tanto Software como Hardware para defendernos de un ataque de día cero, siendo estas últimas las más efectivas, especialmente frente a APT’s ( Amenazas Persistentes Avanzadas).

En nuestro caso, vamos a hablaros hoy del Firewall como solución frente a estos ataques.

El Malware moderno utiliza técnicas avanzadas (como canales de comunicación cifrados, herramientas de intrusión a nivel de núcleo y sofisticadas capacidades de evasión) para superar las defensas de una red.ataque de dia cero 1

Disponer de un Firewall, nos va a garantizar un nivel de protección frente a este tipo de amenazas, ya que estos dispositivos, cuentan con diferentes protocolos y funcionalidades, que nos permitirán tener nuestra red a salvo.

Un ejemplo de funcionalidad, es el uso de «SandBoxes», los cuales de manera virtual ejecutan los archivos que entran en nuestra red para verificar que están libres de Malwares u otros factores que puedan afectar a la seguridad de la red. Otro ejemplo de funcionalidad, es el poder analizar los paquetes que vienen por canales seguros mediante el uso de protocolos DPISSL (Deep Package Inspection SSL).

¿Por qué un Firewall y como elegirlo?

El firewall es un gran recurso de seguridad para las empresas, sobre todo en caso de Hardware cuando las empresas utilizan el router que les ofrecen las operadoras de Internet.

sslmaninthemiddle

Imaginándonos la estructura de la red, tenemos que el Firewall, se encuentra realizando la función de «Man-in-th-Middle«, es decir,se encuentra en medio de dos redes una interna (controlada) y otra externa (Internet), garantizando la seguridad de la empresa.

Navegar a través de un Firewall tiene grandes ventajas como:

La optimización del acceso al ordenador o Internet del hogar o de la empresa.

Administración de los accesos de la red privada hacia Internet, centralizando los accesos y controlando la seguridad.

Protección de la información privada de la empresa y sus clientes.

Protección ante intrusos externos.

Para elegir un Firewall, hay que tener en cuenta varios factores. El primero es saber frente a que nos queremos proteger, es decir conocer que posibles amenazas existen hoy en día.cryptolocker-correos-1024x479

Un ejemplo de amenaza real es el «Cryptolocker«, este Malware, llega mediante un correo electrónico de «Correos» en un fichero adjunto, el cual al ejecutarse nos cifra el contenido de nuestros discos duros, con la única opción de pagar para que nos lo desbloqueen.

Hoy en día existen muchos fabricantes de Firewalls como Cisco, Dell-SonicWall, Wathcguard, etc. por lo que es imprescindible saber sí el Firewall dispone de plataformas  de Firewall de Nueva Generación (NGFW) y de dispositivos de Gestión Unificada de Amenazas (UTM), ya que nos puede ahorrar muchos dolores de cabeza en el futuro.

Ahora bien, si no se tiene ni idea de todo esto,es mejor dejarse aconsejar por un experto.

Firewall