Five Eyes publica guías para fortalecer la ciberseguridad en dispositivos de red

Las agencias de ciberseguridad de la alianza Five Eyes, que incluye a países como Reino Unido y Estados Unidos, han difundido una serie de guías dirigidas a fabricantes de dispositivos de borde de red y periféricos. Estas recomendaciones buscan reforzar la seguridad mediante la inclusión de funciones estándar de registro y análisis forense, facilitando la detección de ataques y la investigación de incidentes cibernéticos previos.

Los dispositivos de borde de red, como enrutadores, firewalls, servidores conectados a Internet y dispositivos IoT, actúan como puntos de entrada de datos entre redes locales e Internet, lo que los convierte en objetivos clave para los ciberdelincuentes.

Estos dispositivos son objetivos recurrentes para los ciberdelincuentes a la hora de ejecutar ataques maliciosos. Esto se debe, en parte, a que desempeñan un papel fundamental en la gestión y el procesamiento del tráfico de datos y servicios, por lo que, si se consiguen controlar, permiten comprometer infraestructuras críticas, información sensible y otros dispositivos conectados.

En este sentido, frente a los ataques cada vez más comunes a estos dispositivos de red y periféricos, las agencias de ciberseguridad de los países conformantes de la alianza Five Eyes -que busca la cooperación en el ámbito de la inteligencia-, como son Reino Unido, Irlanda del Norte, Canadá, Australia, Nueva Zelanda y Estados Unidos, han publicado una serie de guías que ofrecen recomendaciones de seguridad a los fabricantes de estos dispositivos.

En concreto, las directrices están ideadas para que los fabricantes incluyan y habiliten una serie de funciones, de cara a ayudar a mejorar la ciberseguridad y que «los defensores de la red» puedan detectar más fácilmente la actividad maliciosa, así como investigar después de una intrusión, tal y como señala el Centro Nacional de Seguridad Cibernética (NCSC) de Reino Unido en un comunicado.

Asimismo, estas guías también establecen unos «estándares mínimos de visibilidad forense», diseñados para ayudar a los defensores de red a proteger las redes de organizaciones, tanto de forma proactiva como en respuesta a una vulnerabilidad.

En concreto, las agencias han detallado que estos dispositivos son vulnerables a los ciberdelincuentes cuando carecen de aspectos de seguridad por diseño, cuando no tienen actualizaciones de ‘firmware’ regulares o si tienen medidas de autenticación débiles, lo que dificulta la identificación de actividades sospechosas.

Teniendo esto en cuenta, las guías publicadas recogen recomendaciones para los fabricantes de estos dispositivos, con pautas como que diseñen sus productos para que sean seguros desde el diseño, así como que implementen funciones seguras de forma predeterminada.

Asimismo, se alienta a los fabricantes a incluir «funciones forenses y de registro estándar que sean robustas y seguras de forma predeterminada», según señala la Agencia de Ciberseguridad y Seguridad de las infraestructuras de EEUU (CISA).

También comparten indicaciones dirigidas a las organizaciones y empresas que utilizan estos dispositivos, que deben evaluar la autenticidad y la integridad de los dispositivos de red y periféricos antes de utilizarlos, inspeccionando tanto el ‘hardware’ como el ‘software’ para detectar que son seguros.

Con todo ello, tal y como ha manifestado el director técnico del NCSC, Ollie Whitehouse, al respecto, están ofreciendo a los fabricantes y a sus clientes las herramientas para garantizar que los productos no solo tengan defensas contra los ataques cibernéticos, «sino que también brinden las capacidades de investigación necesarias después de una intrusión».

Related Posts