MADRID, 6 Feb. (Portaltic/EP) -
Las agencias de ciberseguridad de los países que constituyen la alianza Five Eyes, como Reino Unido y Estados Unidos, han compartido una serie de guías dirigidas a los fabricantes de dispositivos de borde de red y periféricos, que recogen pautas para incluir y activar "funciones estándar de registro y análisis forense" en sus productos, para ayudar a detectar ataques maliciosos e investigar ciberataques anteriores.
Los dispositivos de borde de red son aquellos que disponen de conexión a Internet y que se encuentran en el "borde" de una red, actuando como puntos de entrada de datos entre las redes locales y la red más amplia de Internet. Es el caso de enrutadores, 'firewalls', servidores con conexión a internet, dispositivos de Internet de las Cosas (IoT) e, incluso, electrodomésticos inteligentes, entre otros.
Estos dispositivos son objetivos recurrentes para los ciberdelincuentes a la hora de ejecutar ataques maliciosos. Esto se debe, en parte, a que desempeñan un papel fundamental en la gestión y el procesamiento del tráfico de datos y servicios, por lo que, si se consiguen controlar, permiten comprometer infraestructuras críticas, información sensible y otros dispositivos conectados.
En este sentido, frente a los ataques cada vez más comunes a estos dispositivos de red y periféricos, las agencias de ciberseguridad de los países conformantes de la alianza Five Eyes -que busca la cooperación en el ámbito de la inteligencia-, como son Reino Unido, Irlanda del Norte, Canadá, Australia, Nueva Zelanda y Estados Unidos, han publicado una serie de guías que ofrecen recomendaciones de seguridad a los fabricantes de estos dispositivos.
En concreto, las directrices están ideadas para que los fabricantes incluyan y habiliten una serie de funciones, de cara a ayudar a mejorar la ciberseguridad y que "los defensores de la red" puedan detectar más fácilmente la actividad maliciosa, así como investigar después de una intrusión, tal y como señala el Centro Nacional de Seguridad Cibernética (NCSC) de Reino Unido en un comunicado.
Asimismo, estas guías también establecen unos "estándares mínimos de visibilidad forense", diseñados para ayudar a los defensores de red a proteger las redes de organizaciones, tanto de forma proactiva como en respuesta a una vulnerabilidad.
En concreto, las agencias han detallado que estos dispositivos son vulnerables a los ciberdelincuentes cuando carecen de aspectos de seguridad por diseño, cuando no tienen actualizaciones de 'firmware' regulares o si tienen medidas de autenticación débiles, lo que dificulta la identificación de actividades sospechosas.
Teniendo esto en cuenta, las guías publicadas recogen recomendaciones para los fabricantes de estos dispositivos, con pautas como que diseñen sus productos para que sean seguros desde el diseño, así como que implementen funciones seguras de forma predeterminada.
Asimismo, se alienta a los fabricantes a incluir "funciones forenses y de registro estándar que sean robustas y seguras de forma predeterminada", según señala la Agencia de Ciberseguridad y Seguridad de las infraestructuras de EEUU (CISA).
También comparten indicaciones dirigidas a las organizaciones y empresas que utilizan estos dispositivos, que deben evaluar la autenticidad y la integridad de los dispositivos de red y periféricos antes de utilizarlos, inspeccionando tanto el 'hardware' como el 'software' para detectar que son seguros.
Con todo ello, tal y como ha manifestado el director técnico del NCSC, Ollie Whitehouse, al respecto, están ofreciendo a los fabricantes y a sus clientes las herramientas para garantizar que los productos no solo tengan defensas contra los ataques cibernéticos, "sino que también brinden las capacidades de investigación necesarias después de una intrusión".