¿Cómo proteger los servidores críticos
de las Vulnerabilidades Ocultas?

Por Andrés Osorio, Arquitecto de soluciones de Trend Micro Colombia

Hace algunos días participé en el evento de Neosecure The Eye, Ciber Security Summit 2018, que se realizó en Santiago de Chile y tuve la oportunidad de presentar algunas de las alternativas que tienen actualmente las empresas para proteger sus servidores críticos de aquellas amenazas que no son visibles.

La evolución de los servidores críticos, desde los servidores físicos hasta los containers -utilizados principalmente en servicios As-a-Service- ha sido fuertemente impulsada por la virtualización, es decir, por la necesidad de administrar muchos servicios de la mejor forma posible y en este sentido los containers hoy entregan muchas facilidades. Sin embargo, estos cambios de infraestructura vienen, al mismo tiempo, acompañados de nuevas amenazas y formas de ataque por lo que debemos preguntarnos ¿Cómo nos vamos a proteger de estas nuevas vulnerabilidades y, sobre todo, de esas que están ocultas?

Las vulnerabilidades ocultas, son todas aquellas amenazas que no vemos y de las que no se está pendiente, un riesgo que está latente. Importante es, cuando nos referimos a estas amenazas, hablar del Zero Day o Día Cero, el lapso donde un desarrollador descubre una vulnerabilidad que puede atacar un sistema y que aún no cuenta con una solución.

Hoy en día existen dos lados: uno de ellos con organizaciones que se dedican a buscar vulnerabilidades en distintos sistemas para luego venderlos sin reportar dichas fallas directamente al fabricante, lo que representa un riesgo de ataques y vulneraciones a la información de empresas y personas. Y en el otro, distintos tipos de iniciativas que están dedicadas a la búsqueda de vulnerabilidades y las reportan a los fabricantes para que puedan tomar acciones, como es el caso de Project Zero de Google y el Zero Day Initiative – quienes son el mayor equipo de investigadores de vulnerabilidades que existe en el mundo según los análisis de Frost And Sullivan-.

En Trend Micro, desde el 2005 se viene desarrollando el Zero Day Iniciative, que reúne a un grupo de profesionales que realizan investigaciones de seguridad y reportan las vulnerabilidades y amenazas encontradas. Cuando se identifica alguna amenaza de tipo Zero-Day, se informa al fabricante afectado, para que genere un parche en un lapso no mayor a 12 semanas, y si después de ese tiempo no se hace nada al respecto se publica porque puede ser que en el mercado underground alguien ya lo esté utilizando.

El contar con soluciones de seguridad que trabajan con este tipo de iniciativas, permite que desde el momento en que se identifica la vulnerabilidad, los sistemas o aplicativos indefensos sean protegidos a través de un parche virtual aún antes de contar con la solución ante la amenaza.

Según las estadísticas del año 2016, el Zero Day Initiative tuvo en promedio 57 días de descubrimientos antes que las vulnerabilidades fueran públicas, lo que permitió proteger a esos sistemas desde un principio. De ahí que la protección de vulnerabilidades, donde no existe un parche definitivo, es tan importante.

De acuerdo con el reporte de Frost & Sullivan, publicado en julio de 2017, esta iniciativa es líder entre los Investigadores de Vulnerabilidades, con un 52,2% de visibilidad sobre vulnerabilidades críticas.

La vulnerabilidad de los sistemas, los riesgos que enfrentan las empresas, y las experiencias que ataques como WannaCry nos han dejado, deben ser un llamado de atención para preguntarnos ¿Qué estamos haciendo para protegernos de todas esas amenazas que no vemos pero que son un potencial riesgo para nuestros sistemas?