1. Home
  2. Tecnología
  3. Industria
  4. WatchGuard comenta sobre el ataque a Target
0

WatchGuard comenta sobre el ataque a Target

WatchGuard comenta sobre el ataque a Target
0
Comparte

La compañía de seguridad nos explica cómo los negocios pueden protegerse contra las Amenazas de Seguridad Actuales, como pasó durante los últimos días del 2013 a la empresa Target; uno de los ataques más certeros.

Entre el 27 de noviembre y el 15 de diciembre de 2013 un grupo de atacantes desconocidos atacó la red de Target y robó los datos de 40 millones de suscriptores de tarjetas débito y crédito incluyendo información de 70 millones de cuentas adicionales con números de identificación personal (PII). Un mes más tarde se supo que los atacantes utilizaron una variante derivada de BlackPoS llamada Trojan.POSRAM. Algunos investigadores han vinculado ese software malicioso a jóvenes hackers rusos.
 
El Director de Estrategias e Investigación de Seguridad de WatchGuard Technologies, Corey Nachreiner (CISSP), exploró la violación de datos de Target y descubrió:

1) Un calendario completo de los eventos hasta la fecha incluyendo información aún desconocida sobre el ataque.
2) Cuatro consejos que los clientes de Target deben seguir para protegerse luego del robo.
3) Una lista de seis puntos clave de seguridad de red que todos los minoristas deberían adoptar.
 
He aquí una parte de las recomendaciones de Corey Nachreiner en su entrada de blog titulada “Construyendo una Defensa contra los Desastres; Aprendiendo de la Falla de Seguridad de Target”. ¿Qué pueden aprender las empresas y los minoristas del ataque? Estos son algunos consejos clave:
 
1.      El malware direccionado tipo PoS está en alza y hay que prepararse para enfrentarlo. En los últimos años, expertos en seguridad de información han notado un aumento constante de malware que se dirige específicamente a los puntos de venta (POS). Es por ello que los sistemas POS deben ser parcheados. También es necesario que los puntos de venta cumplan una separación de funciones específicas que incluya entrenamiento a los cajeros…
 
2.      Es necesario segmentar su red de confianza; para ello se requiere adoptar un paradigma trilateral que incluye la red externa (Internet), una zona desmilitarizada (servidores semipúblicos), y nuestra propia red de confianza. El problema es que nuestra red de confianza no debe ser plana. Esto hace que sea mucho más fácil para los atacantes realizar un movimiento lateral…
 
3.      Usted requiere ser más proactivo a la hora de detectar malware. Desafortunadamente la tecnología antivirus (AV) sigue dependiendo en gran medida de la detección basada en firmas reactivas. Esto significa que no se puede encontrar y bloquear el malware nuevo hasta después de que se ha analizado, que por lo general no es sino hasta después de que ha infectado al menos a una de las víctimas. Sin embargo, recientemente han surgido mayores controles para detectar malware…
 
4.      Enfoque su defensa en los datos. Durante una presentación que di en Gartner ITxpo el año pasado, hablé de cómo la mayoría de nuestros controles de seguridad preventivos se centran en proteger máquinas y dispositivos y no directamente en la protección de datos. Tenemos que pasar un poco más de tiempo haciendo seguimiento y protegiendo los datos directamente…
 
5.      Enfóquese más en la detección y en la respuesta. Los controles preventivos son una necesidad para cualquier organización y son probablemente su mejor inversión; sin embargo, muchas organizaciones temen que se han concentrado demasiado en la prevención y han olvidado considerar dos  aspectos muy importantes de la seguridad de redes: la detección y la respuesta. La ciberseguridad es una carrera armamentista continua…
 
6.      Los EE.UU. deben actualizar sus estándares para tarjetas de crédito y débito.  Sin entrar en detalles técnicos, la mayoría de datos almacenados en tarjetas de banda magnética se almacenan como texto no cifrado y Usted puede recuperar fácilmente o clonar los datos mediante lectores baratos. Las tarjetas EMV tienen pequeños microprocesadores que utilizan estándares criptográficos para autenticarse . En resumen, la tecnología EMV hace que sea mucho más difícil para los atacantes clonar tarjetas de…
 

Comparte
Daniel Estrada Padre cuando se debe y Gamer cuando se puede. Llevo 20 años escribiendo de lo que me gusta, comencé en Atomix, Sputnik, Paréntesis y fundé TechGames.