Apt´s, Passwords y Encriptación
Últimamente todos hablamos de las APTs, Advanced Persistent Threats. Y llegamos a la conclusión de que estas amenazas persistentes utilizan métodos de entrada en las redes de las victimas cada vez menos avanzados. De hecho, ésta fue una de las conclusiones del ISMS Fórum de hace unos días en España.
Estos hackers utilizando objetivos seleccionados se plantan dentro de las redes de sus víctimas.
Muchos de estos ataques persistentes (APT) visan información privilegiada, datos brutos o información en forma de documentos. La forma normal de actuar de una APT es utilizar una técnica, más o menos sofisticada de entrar dentro de los sistemas de la víctima y a partir de ahí conseguir las credenciales de acceso a los datos, información o documentos.
Pero no debemos preocuparnos únicamente con los datos que tenemos en nuestro poder, sino también con nuestros propios datos y con los documentos que otros tienen en su poder.
Estos ataques se podrían mitigar si fuéramos los dueños de los datos que dejamos en poder de los demás. Poner una contraseña no asegura que el usuario que lee el documento sea el que hemos habilitado para que lo lea.
Un informe del año 2011 de Lieberman Software decía que el 42% de los usuarios dentro de la red compartían por lo menos una credencial y el 48% respondieron que su red había sido violada por un hacker.
Pero este mismo año, IS Decisions nos desvela que el 19% de los passwords son compartidos en su estudio Insider Threat Manifesto.
Estos datos excluyen los ataques que hackean credenciales internas de la empresa.
En este último estudio, en sus conclusiones podemos ver que el grupo que representa mayor amenaza para la seguridad de la red son los propios usuarios; con lo cual cualquier garantía que al entregar un documento protegido por una contraseña a otra persona, nadie más tendrá acceso a ella, aunque se lo diga, 1 en cada 5 receptores lo va a compartir…
Está claro que una protección con Password no es suficiente. Incluso si encriptamos un documento.
Es fundamental complementar la protección del acceso con la garantía de que controlamos las copias y la transmisión del documento, en otras palabras, que controlamos la confidencialidad del documento.
Garantizar la confidencialidad del documento nos va a ayudar a defendernos de las APTs. Por lo menos las APTs que suceden a terceros con quien compartimos nuestros documentos.
Soluciones como Sealpath que le ayudan a recuperar la propiedad (restricción de acceso, confidencialidad e integridad) y el control de los documentos con una encriptación gestionada, son la solución para que pueda garantizar que sus documentos no caigan en las manos erradas una vez han salido de su red.
Biz The World
Joao.matos@biztheworld.com