0

Consejos de Gartner para lidiar con dos nuevas vulnerabilidades: Spectre y Meltdown

Attack

Los líderes de seguridad y de gestión de riesgos deben adoptar un enfoque equilibrado para abordar una nueva clase de fallos en la memoria.

Los líderes de seguridad y de gestión de riesgos deben adoptar un enfoque equilibrado para abordar una nueva clase de fallos en la memoria.

Según Gartner, los responsables de la seguridad de los negocios deben adoptar un enfoque pragmático y basado en el riesgo ante las amenazas en curso. “Spectrum” y “Meltdown” son los nombres en clave que se le dan a diferentes variedades de una nueva clase de ataques que apuntan a una implementación de diseño explotable subyacente dentro de la mayoría de los chips de computadora fabricados en los últimos 20 años.

Los investigadores de seguridad revelaron tres variantes principales de ataques en enero de 2018. Los dos primeros se conocen como Spectre, y la tercera como Meltdowm; pero todos los ataques están basados ​​en canales para inferir en los contenidos de la memoria.

“No todos los procesadores y los software son vulnerables a estas tres variaciones de la misma manera”, afirma Neil MacDonald, vicepresidente y analista de Gartner. “El riesgo es real, pero con un plan de remediación claro y pragmático, los líderes podrían proveer dotar al negocio de confianza”.

Gartner ha identificado siete pasos para remediar el riesgo:

-Reconocer el riesgo, no entrar en pánico.

-Comenzar con un inventario detallado. Casi todos los sistemas de TI modernos se verán afectados en cierta medida. Por ello, el punto de partida para los líderes de seguridad debe ser un inventario de los sistemas afectados ya que será su hoja de ruta. Para cada sistema, se necesita una base de datos u hoja de cálculo detallada para rastrear el dispositivo o la carga de trabajo, la versión de su microprocesador, la versión de firmware y el sistema operativo.

-Desarrollar un plan de remediación priorizado por el riesgo. Las vulnerabilidades no son directamente explotables remotamente. Un ataque exitoso requiere que el atacante ejecute código en el sistema. Como tal, el control de aplicaciones y la inclusión de listas blancas en todos los sistemas reducen en gran medida el riesgo de ejecución de código desconocido. Sin embargo, la infraestructura compartida como infraestructura de servicio es particularmente vulnerable a que los proveedores de la nube actualicen su capa de firmware.

-Priorizar los esfuerzos de remediación. Al diseñar una estrategia de remediación, Gartner recomienda romper la estrategia en fases priorizadas.

-Reconocer que a veces la decisión apropiada basada en el riesgo no es parchear. Los líderes de seguridad de la información deben estar preparados para escenarios en los que la decisión adecuada no es parchear porque el impacto en el rendimiento no se compensa con la reducción del riesgo.

-Implementar un sistema fuerte operacional y de controles de mitigación para sistemas que no están parcheados o que están parcheados solo parcialmente.

-Plan para futuros esfuerzos de mitigación durante los próximos años contra Spectrum y Meltdown.

“Esta es la razón por la cual el inventario de sistemas servirá como una hoja de ruta crítica para futuros esfuerzos de mitigación”, asegura MacDonald. “Para disminuir el riesgo de futuros ataques contra las vulnerabilidades de todo tipo, hace tiempo que abogamos por el uso de la aplicación de control y la inclusión de listas blancas en los servidores. Sea donde sea, esto debería convertirse en una práctica estándar y una prioridad para todos los líderes de seguridad y gestión de riesgos en 2018”.

IDG.es

Ordenado por: Seguridad Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB