ESET ha dado a conocer cuatro consejos para mejorar las defensas de las redes aisladas de forma área. Y es que, en el primer semestre de 2020, surgieron cuatro elementos maliciosos desconocidos diseñados para vulnerar las redes con cobertura aérea.

Descubrir y analizar este tipo de marcos de ciberseguridad plantea desafíos únicos, ya que a veces hay múltiples componentes que deben ser analizados todos juntos para obtener la imagen completa de cómo se están llevando a cabo realmente los ataques.

“Mantener un sistema totalmente blindado conlleva las ventajas de una protección extra. Pero al igual que todos los demás mecanismos de seguridad, el air gapping no es una bala de plata y no evita que los actores maliciosos se aprovechen de los sistemas obsoletos o de los malos hábitos de los empleados”, comenta el investigador de ESET Alexis Dorais-Joncas.

4 consejos

Utilizando los conocimientos hechos públicos por más de 10 organizaciones diferentes a lo largo de los años, los investigadores de la compañía, pusieron los marcos en perspectiva para ver lo que la historia podría enseñar a los profesionales de la ciberseguridad.

Han revisado cada uno de los marcos conocidos hasta la fecha, comparándolos entre sí en un estudio exhaustivo que revela varias similitudes importantes, incluso dentro de los producidos con 15 años de diferencia.

Con los riesgos identificados, ESET ha confeccionado la siguiente lista de métodos de detección y mitigación para proteger las redes de cobertura aérea contra las principales técnicas utilizadas por todos los frameworks maliciosos:

  • Impedir el acceso al correo electrónico en los hosts conectados. Impedir el acceso directo al correo electrónico en los sistemas conectados mitigaría este popular vector de compromiso. Esto podría implementarse con una arquitectura de aislamiento del navegador/correo electrónico, donde toda la actividad de este se realiza en un entorno virtual separado y aislado.

Estos son los 4 consejos para mejorar las defensas de las redes aisladas de forma aérea

  • Desactivar los puertos USB y desinfectar sus unidades. La eliminación física o la desactivación de los puertos USB en todos los sistemas que funcionan en una red con bloqueo de aire es la protección definitiva. Aunque la eliminación de los puertos USB de todos los sistemas puede no ser aceptable para todas las organizaciones, podría ser posible limitar los puertos USB funcionales sólo a los sistemas que absolutamente lo requieren. Un proceso de desinfección de la unidad USB realizado antes de que cualquier unidad USB se inserte en un sistema con bloqueo de aire podría interrumpir muchas de las técnicas implementadas por los marcos estudiados.
  • Restringir la ejecución de archivos en unidades extraíbles. Varias de las técnicas utilizadas para comprometer los sistemas con trampa de aire terminan con la ejecución directa de un archivo ejecutable almacenado en algún lugar del disco, lo que podría evitarse configurando las correspondientes políticas de acceso al almacenamiento extraíble.
  • Realice un análisis periódico del sistema. Realizar un análisis periódico del sistema de cobertura aérea para comprobar la existencia de marcos maliciosos es una parte importante de la seguridad para mantener los datos a salvo.

 

>