5 formas de prevenir un ataque de Spectre o Meltdown

  • Vulnerabilidades

Aunque los parches han abordado los problemas actuales de Spectre y Meltdown, es posible que no sean la mejor solución. Gartner prevé que a finales de 2019 surgirán más variantes de ataques que exploten la ejecución especulativa y requieran una solución adicional.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

El descubrimiento de las amenazas Spectre y Meltdown sorprendió a la mayoría de las personas y organizaciones. Las vulnerabilidades subyacentes que expusieron continúan afectando a PC, smartphones, servidores, dispositivos de red y de seguridad, y algunos dispositivos IoT: cualquier cosa que requiera que funcione una unidad de procesamiento central (CPU) corre el riesgo de perder la información confidencial almacenada en su memoria.

"El riesgo es real, pero con un plan de remediación claro y pragmático basado en riesgos, los líderes en seguridad de la información y gestión de riesgos pueden brindar a los líderes empresariales la confianza de que el riesgo marginal para la empresa es manejable y está siendo cubierto", dice Neil MacDonald, vicepresidente y analista de Gartner.

Aunque los parches han abordado los problemas actuales de Spectre y Meltdown, es posible que no sean la mejor solución. A fines de 2019, se esperan ver más variantes de ataques que exploten la ejecución especulativa y requieran una solución adicional. Para defenderse de Specter y Meltdown, MacDonald recomienda a los líderes de seguridad que sigan los siguientes pasos:

Crear un inventario detallado: casi todos los sistemas de TI modernos se verán afectados en cierta medida. El punto de partida para los líderes de seguridad debe ser inventariar todos los sistemas afectados.

Desarrollar y priorizar los esfuerzos de remediación: las vulnerabilidades no son remotamente explotables. Un ataque exitoso requiere que el atacante ejecute código en el sistema. Las listas blancas y los controles de aplicación en todos los sistemas reducirán el riesgo de ejecución de código desconocido.

Reconocer que los parches no siempre son la respuesta correcta: los líderes en seguridad de la información deben estar preparados para escenarios en los que un parche no es una solución. Habrá una falta de parches para sistemas más antiguos. Los parches también pueden fallar porque el impacto en el rendimiento no se compensa con la reducción del riesgo, como con los controladores de red y de almacenamiento.

Ser diligente con la higiene: para los sistemas que no están parcheados o parcheados solo parcialmente, múltiples controles mitigantes pueden reducir el riesgo. "El problema más importante a tratar es restringir la capacidad de insertar código no fiable o desconocido en el dispositivo. Al hacer esto, reducimos significativamente el riesgo, ya que los ataques requieren la ejecución de código local, para Spectre y Meltdown, y cualquier ataque futuro", apunta MacDonald.

Planificar para el futuro, no el pasado: esta no es la última vez que veremos estos problemas. La implementación explotable subyacente todavía está presente y seguirá estándolo en los años venideros. Se espera más investigación sobre este defecto de diseño, incluyendo la ejecución especulativa para descubrir nuevos tipos de ataques, y probablemente requiera parches adicionales para hipervisores, sistemas operativos, navegadores y actualizaciones de firmware durante los próximos años.