5 Maneras de prevenir un ataque de Spectre o Meltdown

Cómo pueden las empresas proteger los datos personales y la información de los clientes almacenados en los PC.

El descubrimiento de las amenazas de Spectre o  Meltdown fue un shock para la mayoría de los individuos y organizaciones. Las vulnerabilidades subyacentes que expusieron siguen afectando a los PC, los teléfonos inteligentes, los servidores, las redes y los dispositivos de seguridad, así como a algunos dispositivos de IO; cualquier cosa que requiera una unidad central de procesamiento (CPU) para funcionar corre el riesgo de perder la información confidencial almacenada en su memoria. Como las CPUs son fundamentales para todo en TI, los programas y las tareas operativas de los dispositivos cotidianos y los secretos que guardan son susceptibles. Desde el año 2000, la vulnerabilidad no ha afectado a tantos sistemas y ha exigido un plan de acción deliberado y escalonado para las medidas correctoras.

 

 

«Para finales de 2019, podemos esperar ver más variantes de ataques que explotan la ejecución especulativa y requieren remediación adicional.»

 

«El riesgo es real, pero con un plan de remediación claro y pragmático basado en el riesgo, los líderes de seguridad de la información y gestión de riesgos pueden proporcionar a los líderes empresariales la confianza de que el riesgo marginal para la empresa es manejable y está siendo abordado», dice Neil MacDonald, vicepresidente y distinguido analista de Gartner.

Aunque los parches han abordado los problemas actuales de Espectro y Fusión, puede que no sean la mejor solución. Para finales de 2019, podemos esperar ver más variantes de ataques que explotan la ejecución especulativa y requieren remediación adicional.

Para defenderse contra Spectre y Meltdown, MacDonald recomienda que los líderes de seguridad tomen las siguientes medidas:

  • Crear un inventario detallado: Casi todos los sistemas de TI modernos se verán afectados en cierta medida. El punto de partida para los líderes de seguridad debe ser el inventario de todos los sistemas afectados.
  • Desarrollar y priorizar los esfuerzos de remediación: Las vulnerabilidades no son remotamente explotables. Un ataque exitoso requiere que el atacante ejecute código en el sistema. Las listas blancas y los controles de aplicación en todos los sistemas reducirán el riesgo de ejecución de código desconocido.
  • Reconozca que los parches no siempre son la respuesta correcta: los líderes en seguridad de la información deben estar preparados para situaciones en las que un parche no es una solución. Faltarán parches para los sistemas más antiguos. Los parches también pueden fallar porque el impacto en el rendimiento no se compensa con la reducción del riesgo, como en el caso de los controladores de red y almacenamiento.
  • Sea diligente con la higiene: En el caso de los sistemas que no están parcheados o sólo lo están parcialmente, varios controles de mitigación pueden reducir el riesgo. «El problema más importante que hay que resolver es la restricción de la capacidad de colocar código no fiable/desconocido en el dispositivo. Al hacer esto, reducimos significativamente el riesgo, porque los ataques requieren la ejecución de código local – para Spectre y Meltdown – y cualquier ataque futuro», dice MacDonald.

Planifique para el futuro, no para el pasado: esto no es lo último que veremos de estos temas. La aplicación explotable subyacente sigue presente y seguirá siéndolo en los próximos años. Se espera más investigación sobre este defecto de diseño, que implica la ejecución especulativa para descubrir nuevos tipos de ataques, y probablemente requerirá parches adicionales para hipervisores, SOs, navegadores y actualizaciones de firmware durante los próximos años.

Comparte este artículo

Compartir en facebook
Facebook
Compartir en twitter
Twitter
Compartir en linkedin
LinkedIn
Compartir en whatsapp
WhatsApp

Suscribete a nuestro contenidos

* indicates required
Incribirse en Newsletter
Temas de Interés.

Otros artículos

× ¿En qué podemos ayudarte?