Couv-LesMenaces:IronPort 9/03/07 17:28 Page 3 SEGURIDAD E-MAIL SEGURIDAD WEB GESTIÓN DE LA SEGURIDAD LAS AMENAZAS ACTUALES DE INTERNET CÓMO PROTEGERSE 20Pages Interieur:IronPort 9/03/07 17:32 Page 3 ÍNDICE LAS AMENAZAS ACTUALES DE INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 El phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 El software espía (spyware) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Caballos de Troya y rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Los ataques de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Las redes de zombis (o “ bots”) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ¿Cómo se producen las infecciones? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 EL SPAM, EFECTO CONTAMINANTE Y MULTIPLICADOR DE ATAQUES . . . 12 Un juego del ratón y el gato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 El spam en imágenes y las últimas innovaciones de los spammers . . . . . . . . . 13 Los ataques de robo de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Los ataques de redireccionamiento de mensajes de error . . . . . . . . . . . . . . . . 16 LAS SOLUCIONES ANTE ESTAS AMENAZAS . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Consideraciones previas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Las soluciones de IronPort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 ANEXOS IronPort Serie C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 IronPort Serie S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3 20Pages Interieur:IronPort 8/03/07 20:43 Page 4 S pam, virus, spyware, phishing, robo de directorios, o caballos de Troya… las amenazas procedentes de Internet cada vez son más numerosas y más dañinas. A pesar de que este tipo de ataques informáticos tienen lugar desde hace años, las motivaciones que encontramos detrás de ellos son hoy en día muy diferentes a las de antaño y a la vez mucho más perniciosas y difíciles de contrarrestar. Antes, la piratería informática se realizaba para alcanzar la gloria. Ahora se trata simplemente de hacer dinero. Atrás quedó la imagen del pirata adolescente aislado en su habitación que quería hacerse un nombre. Los piratas de hoy están decididos a llevar a cabo cualquier desfalco.Estos hackers suelen pertenecer a bandas del crimen organizado para las que llevan a cabo ataques cuyo objetivo es hacer dinero fácilmente y con menos riesgos que con el tráfico de drogas o la prostitución. Los piratas, que entran en contacto con las bandas criminales a través de los foros clandestinos o entrevistas de captación en campus, venden sus servicios al mejor postor. Todas las organizaciones criminales disponen de un departamento para el “crimen en Internet”. Los hackers forman directamente parte integrante de la organización, aunque sea como empleados “free-lance”. Además, antes los ataques eran muy visibles. Por ejemplo, el famoso virus “I love you” estaba sin duda destinado a hacerse notar al máximo. En la actualidad, los ataques son discretos y el pirata no quiere ser detectado en absoluto. Por ejemplo, un ataque de tipo phishing puede perfectamente durar sólo 2 horas, permitiendo al pirata recopilar algunos datos útiles, pero asegurándose de no ser detectado. Otro detalle importante es que los ataques solían ser masivos y estaban destinados a provocar el máximo de desperfectos en el mayor número de redes posibles. Una vez más, “I Love You” es un buen ejemplo de virus destinado a afectar al mayor número de usuarios. Hoy los ataques están dirigidos incluso a una sola empresa. Se busca, por ejemplo, robar el secreto de fabricación de un producto o penetrar en una red muy concreta. Phishing, spyware, ataques de redireccionamiento de mensajes de error… ahora, todos estos ataques y amenazas se suelen dirigir a pequeños grupos de usuarios o empresas. En conclusión, anteriormente, los ataques procedían con frecuencia sólo del exterior, mientras que ahora suele ser el propio usuario quien recoge la amenaza de la red sin darse cuenta de ello. Para hacer frente a estas amenazas, a estas nuevas formas de ataques y a las nuevas motivaciones de los de los piratas, las empresas deberán establecer soluciones realmente adaptadas a la Internet moderna, y los fabricantes y programadores de soluciones de seguridad tendrán que regirse por una innovación y una capacidad de respuesta permanente. 4 20Pages Interieur:IronPort 8/03/07 20:43 Page 5 LAS AMENAZAS ACTUALES DE INTERNET En esta pequeña sección, vamos a pasar revista a los principales ataques que actualmente hacen estragos en Internet, así como a los distintos programas malintencionados (“malware” en inglés) empleados por los piratas. EL PHISHING E n un ataque de phishing clásico, el pirata crea un sitio web falso con la apariencia de una empresa comercialmente reconocida y envía un e-mail al usuario pidiéndole que se conecte a ese sitio, normalmente para recabar información confidencial (por ejemplo las contraseñas). El usuario se conecta entonces al sitio falso y sus datos caen en manos de los piratas. Este tipo de ataques se ve favorecido por la existencia en Internet de numerosos “kits de phishing”, listos para usar y fáciles de encontrar, que contienen herramientas que ayudan a los aprendices de hacker que aún tienen pocos conocimientos técnicos y que quieren lanzar sus ataques de manera sencilla. Estos kits pueden contener un programa completo de desarrollo de sitios web (para crear un sitio falso que se parezca al auténtico), así como programas de creación de spam para automatizar el proceso de envío de e-mails. El phishing “clásico” basado en el e-mail comienza a estancarse hoy en día y deja lugar a nuevas tendencias. La más importante es sin duda el pharming. En un ataque de pharming, no existe envío de correo electrónico. Cuando el usuario se conecta, por ejemplo, al sitio de su banco habitual, es automáticamente redireccionado de manera totalmente transparente hacia un sitio pirata, después teclea su nombre de usuario y su contraseña (que son interceptadas por elhacker ), y a continuación es devuelto al sitio auténtico. Un ataque de pharming resulta totalmente transparente a los ojos del usuario y por eso es muy difícil de detectar. Por otro lado, se ha constatado un fuerte crecimiento de lo que los anglosajones denominan “spear phishing” (pesca con arpón o selectiva, es decir phishing selectivo ). Se podría comparar este tipo de phishing a una intervención quirúrgica, en la que también se envía un e-mail, pero con un objetivo muy bien definido, contrariamente al phishing “clásico”. El e-mail se envía en este caso a un grupo específico de destinatarios, por ejemplo, los colaboradores de una misma empresa, y el mensaje resulta mucho más creíble. El pirata se hace pasar, por ejemplo, por el Director de RRHH o por el administrador de la red, y solicita a los colaboradores que aporten una serie de datos confidenciales (contraseña, etc.). Otro ejemplo podría ser incluso un caso en el que el pirata se puede hacer pasar por un organismo reconocido que solicite a la empresa información técnica confidencial sobre un producto concreto. 5 20Pages Interieur:IronPort 8/03/07 20:43 Page 6 Este tipo de ataque permite a los piratas obtener información económica o técnica (secretos de fabricación, balances y cifras empresariales, etc.). El phishing tiende hoy en día, al igual que el software espía que detallaremos en el apartado siguiente, a ser utilizado por el pirata como un medio para ganar dinero, revendiendo las informaciones “pescadas” a la competencia, por ejemplo. Finalmente, el usuario que comete una simple equivocación al teclear (el ejemplo clásico era www.googkle.com) puede fácilmente terminar en un sitio peligroso que infectará su máquina sin percatarse de ello. Este tipo de infección ligada a los errores del usuario al teclear se denomina ataque de error tipográfico: el pirata crea un sitio web con una ortografía parecida a la de un sitio conocido desde donde se descargan códigos dañinos. EL SOFTWARE ESPÍA (SPYWARE) L esprogramas o software espía son aplicaciones instaladas en puestos de trabajo, que recopilan información y la envían a servidores piratas externos. En la actualidad deben existir más de 140.000 tipos de software espía y esta cifra va en continuo aumento. El spyware se ha convertido en un verdadero problema mundial. Sería fácil pensar que países como Rusia, los países del Este, o China sean los líderes a nivel de emisión de spyware. Pero no nos engañemos: España ha recuperado su retraso en la materia y ahora ocupa el 5º puesto de la clasificación mundial, con aproximadamente el 2% del spyware emitido en todo el mundo. Una primera subcategoría extremadamente peligrosa del spyware es la relativa a los keyloggers o programas de captura de las pulsaciones del teclado. Estos son capaces de registrar en un segundo plano todas las pulsaciones del teclado realizadas por un usuario. Incluso son capaces de registrar capturas de pantalla, por ejemplo para desarticular las protecciones establecidas por los bancos en línea. Los hackers combinan estos keyloggers con tareas más sofisticadas, capaces por ejemplo de ver la dirección en línea de un banco, registrar el nombre de usuario y su contraseña, y transmitir estas informaciones al servidor pirata, que después las explotará transfiriendo fondos de la cuenta del usuario pirateado. Los keyloggers también se están utilizando para obtener información económica delicada. Por ejemplo, un keylogger colocado en el ordenador de un Director Financiero o de un Director General puede captar información financiera importante o datos confidenciales como un plan empresarial que afecte al personal, o el lanzamiento de un nuevo producto. El keylogger tiene acceso a todas las aplicaciones: puede conseguir información en las páginas Web e interactuar con la mensajería y las bases de datos. Otra forma de spyware es el secuestrador de navegador (browser hijacker). Éste va a modificar la configuración del navegador de un puesto de cliente, redireccionando las búsquedas del usuario (URL mal tecleadas, página de inicio y otras peticiones de páginas) hacia sitios no deseados o infectados. Uno de los primeros secuestradores de navegador fue 6 20Pages Interieur:IronPort 8/03/07 20:43 Page 7 Cool Web Search (CWS) que redireccionaba URL no válidas hacia su propio motor de búsqueda. Hoy se emplean con más frecuencia para generar amenazas sobre la seguridad de las redes. Por ejemplo, algunos van a redireccionar al usuario hacia una página que le va indicar “Atención: su PC está infectado por un programa espía”, y no liberará la página hasta que el usuario haga clic en un popup (mensaje emergente) que en realidad le instalará un spyware. Otros lo que hacen es reclamar la compra de un anti-spyware para poder liberar la página. Los secuestradores de navegadores suponen un auténtico obstáculo para la navegación en Internet y siembran amenazas de seguridad para las empresas. CABALLOS DE TROYA Y ROOTKITS L os caballos de Troya son otra forma de programa malicioso que infecta una máquina haciéndose pasar por una aplicación no maliciosa. El caballo de Troya abre a continuación una puerta robada en la máquina infectada, se conecta a un servidor pirata externo y descarga uno o varios códigos maliciosos. Por ejemplo, un caballo de Troya puede ser distribuido por un sitio web que ofrece vídeos musicales, pero que requieren la instalación de un código especial para leerlos. Cuando el usuario descarga el código, recupera también, sin saberlo, un caballo de Troya que se instala en segundo plano en su ordenador. Para evitar la detección, el caballo de Troya casi nunca contiene un código malicioso. Se instala y recupera el código malicioso desde un servidor externo, utilizando en ocasiones puertos de red distintos al puerto 80 (el puerto HTTP estándar). Los caballos de Troya, a diferencia de los virus o de los gusanos, no se propagan por sí mismos, sino que necesitan la intervención del usuario para ejecutarse. No obstante, el crecimiento exponencial de los contenidos y aplicaciones web crea oportunidades cotidianas para los caballos de Troya inteligentes. Otra forma extremadamente peligrosa de programa maligno es el “rootkit”. Un rootkit es un fragmento de programa que se pega directamente al corazón del sistema de operativo del ordenador, para esquivar las restricciones de seguridad del sistema. El rootkit también puede, por ejemplo, tener la misión de camuflar las puertas abiertas instaladas en un puesto por un caballo de Troya. Los sistemas operativos se suelen basar en las API (Application Program Interface) para funcionar. Por ejemplo, la acción de abrir un documento es una acción ligada a una API. Un rootkit permite la manipulación de estas API. Así, cuando el sistema operativo solicita un documento particular, el rootkit puede devolverle potencialmente cualquier otro objeto. Este nivel de control es casi imposible de contrarrestar y una vez que el rootkit está presente en un ordenador, la mejor solución es reinstalar el sistema por completo. En 2005, Sony BMG distribuyó CDs que instalaban de manera subrepticia rootkits en sistemas operativos de Windows cuando se reproducía el CD. Esta polémica tan sonada hizo tomar conciencia del problema de los rootkits a un público más amplio que el de los informáticos. 7 20Pages Interieur:IronPort 8/03/07 20:43 Page 8 LOS ATAQUES DE VIRUS S e tiende a emplear la palabra “virus” de manera genérica para denominar todas las formas de códigos malignos. Sin embargo, en términos técnicos, el virus es un código hostil que se replica insertando copias de sí mismo en otros códigos o documentos. La aplastante mayoría de los virus llegan a las redes a través de la pasarela de mensajería. Los virus procedentes del e-mail se presentan a menudo bajo el aspecto de archivos adjuntos que son a priori archivos legítimos pero que contienen en realidad códigos maliciosos. Algunos virus llegan también con forma de archivos encriptados o protegidos, lo que hace su detección muy difícil para los antivirus tradicionales. Un gusano es una forma de programa maligno que se propaga por sí mismo. Conocemos varios gusanos que han sido portada de la actualidad en los últimos años, inundando las redes y creando daños de gran envergadura. El gusano utiliza un agujero de seguridad para instalarse en un PC, después escanea la red en busca de otros puestos con el mismo fallo de seguridad. Gracias a este método el gusano se propaga a gran escala en cuestión de horas. Los gusanos son insidiosos ya que no dependen del usuario para expandirse, contrariamente a otros tipos de virus. La mayoría de los virus esperan una acción del usuario (apertura de un archivo adjunto, ejecución de una aplicación, reinicio del ordenador, etc.) para activarse. Por su parte, los gusanos se expanden de manera autónoma. Podemos citar el ejemplo del virus Explore.zip, que es capaz de detectar a los clientes de mensajería como Microsoft Outlook, y después enviarse a sí mismo a todos los miembros de la agenda de contactos. Los ataques de gusanos y de virus son siempre muy virulentos y plantean problemas de seguridad de primera magnitud a las empresas. Una alerta de este tipo se desarrolla en varias fases: 1. Se detecta un virus a nivel mundial, explotando normalmente una vulnerabilidad de programación. 2. El fabricante antivirus pone en acción sus equipos de búsqueda para encontrar un antídoto. 3. La empresa antivirus debe enviar esta nueva firma a su base de clientes. 4. Cada cliente debe desplegar sus firmas. Así, entre el descubrimiento del virus, la instalación de la nueva base de firmas y/o la aplicación del parche destinado a cubrir la vulnerabilidad de programación (siempre que se pueda encontrar el parche) pueden transcurrir varias horas, o incluso hasta días. En ocasiones, la nueva base de firmas o el parche no llegan a ser desplegados. Durante esta ventana de exposición, las redes son totalmente vulnerables al virus. 8 20Pages Interieur:IronPort 8/03/07 20:43 Page 9 LAS REDES DE ZOMBIS (O “BOTS”) U na vez infectada, una máquina puede ser utilizada para numerosas posibilidades, como servir de enlace de mensajería SMTP (utilizado para enviar spam o virus). Estas máquinas infectadas suelen estar, cada vez más, organizadas en red por los piratas: es lo que se denomina redes de ordenadores zombis (o redes de robots, botnets en inglés), y se trata de una de las amenazas más serias para la seguridad de los sistemas de información. Un ordenador zombi es una máquina en la que se instala un código malicioso sin que lo sepa el usuario, pero que no comete ninguna acción maligna en el momento en que es instalado. El puesto infectado se convierte así en un auténtico zombi a las órdenes del pirata sin que el propietario de la máquina se perciba de ello. El pirata puede a continuación solicitar a distancia al puesto infectado que realice por sí mismo un ataque o que ejecute cualquier tipo de acción maliciosa. Entonces resulta muy difícil localizar al auténtico iniciador del ataque y más aún cuando el pirata va a utilizar redes de zombis diseminadas por diversos países. Por otro lado, el ciclo de vida de los zombis ha sido de menos de 30 días en 2006. Efectivamente, el pirata abandona rápidamente a los zombis que ya han sido utilizados y que han podido ser detectados. Los ordenadores zombis tienen varias utilidades para los hackers. Los ataques de denegación de servicio distribuidos En principio, los ataques de denegación de servicio distribuidos (DDoS) representan la forma más frecuente de utilización de las redes de zombis. Estos van a atacar conectándose de manera simultánea a pasarelas HTTP o a sitios de Internet conocidos, saturándolos así completamente e impidiéndoles funcionar normalmente, o incluso les hacen dejar de funcionar totalmente. Todo ello puede dar lugar a pérdidas de volumen de negocio tremendas para las empresas de comercio en línea. También hay que apuntar que ciertos piratas alquilan sus redes de robots: ¡ahora es posible atacar a los competidores y hacer caer su sitio web por medio de un ataque DDoS ejecutado por zombis de alquiler! Igualmente, existen los ataques de denegación de servicio distribuidos que afectan a la mensajería y que buscan desbordar un enlace o un servidor de mensajería mediante un enorme volumen de mensajes. En este caso, el servidor se ve obligado a interrumpir las conexiones o a rechazar e-mails legítimos. El spam Por otro lado, las redes de zombis sirven con frecuencia para enviar spam. El spammer, o generador de spam, se camufla detrás de ordenadores que hacen el trabajo sucio por él. IronPort calcula que en la actualidad, el 80% del spam mundial procede de puestos zombis. Un ataque de spam de cierta envergadura puede utilizar por lo general zombis repartidos por más de 100 países. Phishing Los zombis sirven también a los piratas para lanzar sus ataques de phishing: los e-mails con vínculos hacia sitios fraudulentos salen así de máquinas de terceros, haciendo muy difícil la localización del pirata. 9 20Pages Interieur:IronPort 8/03/07 20:43 Page 10 Ciber-extorsión: el chantaje en Internet Por último, los zombis han dado lugar a la aparición de lo que la prensa denomina ciberextorsión: los piratas se ponen en contacto con las empresas pidiéndoles que paguen una suma de dinero si no quieren ser atacados por redes de miles de zombis. Este tipo de ataques y de chantaje está muy extendido en la actualidad: un estudio realizado en Estados Unidos por la H. John Heinz III School of Public Policy (Carnegie Mellon University), en colaboración con Information Week, demostró que el 17% de las empresas reconocen haber sido víctimas de la ciber-extorsión. ¿CÓMO SE PRODUCEN LAS INFECCIONES? La mensajería, siempre la mensajería… l 80% de los mensajes de correo electrónico enviados en el mundo hoy en día constituyen spam, contienen virus, o son inductores de ataques de tipo phishing. Se calcula también que el spam representa por sí solo dos terceras partes del tráfico de correos electrónicos a nivel mundial. En estas condiciones, la mensajería electrónica se presenta como el vector más importante de contaminación de las redes de las empresas. Según la ICSA, un consorcio de referencia en la industria de la seguridad informática, más del 90% de los virus llegan a las redes a través del e-mail. E Los virus y otros códigos maliciosos pueden presentarse en forma de documentos adjuntos, pero también es posible infectarse simplemente leyendo el e-mail o previsualizándolo. En este último caso, se trata de scripts automatizados que van a infectar el puesto. La Web, fuente de peligros más o menos visibles… Una forma corriente de infección en la Web es el clic por parte de un usuario en un anuncio o en un pop-up (mensaje emergente), que conlleva la descarga del programa maligno. Algunos sitios infectados llevan la ironía hasta el punto de solicitar al usuario que haga clic en un popup para efectuar un barrido anti-spyware, ¡cuando ese mismo clic es lo que va a provocar la descarga del spyware! Cada vez con más frecuencia, este tipo de descarga se hace sin que el usuario vea nada en absoluto, e incluso sin llegar a hacer clic en ninguna ventana. El programa maligno simplemente explota una vulnerabilidad del navegador Web para instalarse por sí solo en el puesto del usuario. Por último, el programa maligno puede sencillamente ir integrado en una aplicación a priori no maligna. Este tipo de infección es conocido con el nombre de ataques “piggyback”. Un estudio realizado en 2006 por la universidad de Washington ha escaneado más de 20 millones de páginas Web y ha aislado más de 20.000 ejecutables. Uno de cada veinte ejecutables contiene una forma de programa maligno integrado. Es más, los códigos maliciosos no se encuentran únicamente en sitios abiertamente peligrosos. Uno de cada 25 sitios estaba 10 20Pages Interieur:IronPort 8/03/07 20:43 Page 11 infectado, a menudo por medio de ventanas publicitarias registradas en servidores Web externos al sitio de cuestión y que están infectadas por un malware. Si bien los miles de ejecutables infectados no contenían “más que” 89 formas diferentes de programas malignos, cada uno de ellos necesitaba una firma “anti-malware” única, dependiendo delas distintas formas de compresión utilizadas cada vez. Los códigos maliciosos utilizaban así su aplicación de alojamiento para evitar los filtros anti-malware basados en firmas. Las categorías más frecuentes de sitios que distribuían malware integrado en otros programas se ilustran en el esquema siguiente. Siguiendo con este estudio, los casos de descarga directa de malware con o sin intervención del usuario eran bastante menos numerosos que los relacionados con ataques “piggyback”, con un resultado de 0,04% de los 20 millones de páginas visitadas. La distribución de estos sitios viene expresada en el esquema siguiente. Como podemos observar en el gráfico, más del 50% de las descargas de malware se produjeron sin ninguna intervención del usuario. 11 20Pages Interieur:IronPort 8/03/07 20:43 Page 12 EL SPAM, EFECTO CONTAMINANTE Y Y MULTIPLICADOR DE ATAQUES UN JUEGO DEL RATÓN Y EL GATO E l volumen de spam no ha parado de aumentar año tras año desde 2002. Paralelamente a esta proliferación, las tácticas de los spammers también han ganado en sofisticación. Esta ola de correos no deseados encuentra una gran motivación en el incentivo del beneficio económico. En un primer momento, los spammers obtienen beneficios a partir de la venta de distintos productos con poco margen (complementos a base de plantas, préstamos inmobiliarios a bajo interés, ratones ergonómicos…) pero también gracias a actividades criminales (fraudes de tarjetas de crédito, pornografía, venta ilícita de medicamentos…). Estos beneficios se reinvierten después en nuevas tecnologías e infraestructuras de difusión de spam. Hoy en día, el spam es igualmente una auténtica herramienta con la que impulsar ataques aprovechando fallos en la seguridad de las redes de las empresas, facilitando el robo de direcciones, los ataques de phishing, la difusión de virus, etc. Cuando apareció el problema del spam, las empresas y los particulares empezaron a desplegar filtros antispam de primera generación. Estos filtros se apoyaban principalmente en un análisis heurístico, que consistía en examinar las palabras de un mensaje y, por medio de una fórmula de ponderación, calcular la probabilidad de que el mensaje fuera spam. Frente a la generalización de estas soluciones, los spammers comenzaron a elaborar nuevas tácticas más avanzadas para esquivar los filtros. A partir de ahí, lo que siguió fue un juego del ratón y el gato, en el que los spammers imaginan una nueva estratagema para pasar a través de las mallas de la red, mientras que los fabricantes de herramientas anti-spam añaden una nueva técnica a su “arte” para contrarrestar a los spammers, que a su vez inventan una nueva táctica y así sucesivamente. Las tres primeras generaciones han ido llenando las lagunas de la generación precedente, pero todas tenían una debilidad en común. Todas están a merced de los spammers, ya que operan sobre un elemento sobre el que éstos últimos tienen el control total: el contenido del mensaje. Esto viene a ser lo mismo que construir una casa sobre cimientos deteriorados. Las últimas técnicas de camuflaje de los spammers han logrado poner en jaque a la mayoría de los filtros basados en el contenido. Así, en estos últimos años hemos visto cómo el spam recurría a técnicas de camuflaje cada vez más elaboradas. En un primer momento los spammers comenzaron, por ejemplo, a descomponer las palabras (si la palabra Viagra estaba bloqueada, no lo estaría su descomposición como V.i.a.g.r.a.). La mayoría de los mensajes de spam ahora contienen 12 20Pages Interieur:IronPort 8/03/07 20:43 Page 13 bloques de texto que incluyen palabras no consideradas como spam – a menudo términos técnicos o un extracto de un libro. Otras artimañas consisten en sustituir letras por cifras (por ejemplo 0 - cero – en lugar de la letra O). Incluso ciertos mensajes de spam no presentan más que un contenido mínimo, pero acompañado de un vínculo sobre el que se invita a hacer clic al usuario. El contenido malintencionado se sitúa en el servidor web y el spam pasa así los filtros. Por otra parte, los creadores de filtros basados en contenido emiten reglas cada vez más duras como reacción a estas innovaciones criminales, y corren el riesgo de suprimir ocasionalmente mensajes de buena fe que contienen palabras asociadas al spam, generando así cada vez más “falsos positivos”. El spam, que había conocido un relativo estancamiento en el primer trimestre de 2006, experimentó un crecimiento muy notable en el segundo y tercer trimestre, principalmente debido al spam en imágenes que supuso una verdadera explosión ese mismo año. Las últimas estadísticas del Centro Operativo de Identificación de Amenazas (TOC) de IronPort confirman esta proliferación del spam a nivel mundial: • El volumen mundial de spam pasó de 31 mil millones de mensajes al día en octubre de 2005 a 61 mil millones en octubre de 2006, lo que supone aumento de casi el 100%. • El ancho de banda consumido por el spam pasó de 275 teraoctetos (To) diarios en octubre de 2005 a 819 To en octubre 2006, casi el triple. • El spam en imágenes alcanzó un nuevo pico en octubre de 2006, representando desde entonces el 25% del spam mundial, frente al 4,8% en octubre de 2005, lo que significa un aumento del 421%. • Siguiendo la multiplicación del spam en imágenes, el tamaño medio de los spams ha pasado de 8,9 Kb a 13 Kb (+46%). Existen dos razones principales para esta nueva explosión: el desarrollo exponencial de las redes de zombis que hemos tratado al inicio de este documento y la proliferación del spam en imágenes. EL SPAM EN IMÁGENES Y LAS ÚLTIMAS INNOVACIONES DE LOS SPAMMERS E l spam en imágenes se presenta bajo el aspecto de un archivo de imagen adjunto (.gif o .jpg) que incluye texto, pero sin texto comprensible en el cuerpo del mensaje. Esto es la práctica contraria a la mayoría de los spams clásicos, que contienen texto en claro y/o un enlace URL y que los filtros antispam pueden detectar. Mediante la 13 20Pages Interieur:IronPort 8/03/07 20:43 Page 14 desarticulación de numerosas técnicas antispam, el spam en imágenes reduce los índices de intercepción y aumenta el volumen de correo no deseado recibido. Criminales ingeniosos explotan el spam en imágenes para lanzar un flujo ininterrumpido de ataques lucrativos para algunos y perjudiciales para los demás. Una muestra de esto son las propuestas de compra de acciones de bolsa con una cotización muy baja (“penny stocks”), presentadas en forma de publicidad con imagen, y en las que caen los destinatarios ingenuos; esto hace subir artificialmente el valor de los títulos en cuestión y permite al spammer realizar un rápido beneficio con su venta. Estos timos son capaces de crear sistemas complejos de maquillaje de imágenes y de difusión de spam, para lanzar miles de millones de mensajes e invertir sus capitales en mercados bursátiles públicos sometidos a una estricta reglamentación. La cólera de los pequeños accionistas y las averías de mensajería resultantes no son para ellos más que daños colaterales. Lógicamente, fabricantes de soluciones antispam basadas en contenidos han reaccionado y han registrado estas imágenes en sus bases de firmas, pero los recientes progresos técnicos de los spammers han permitido al spam en imágenes aumentar su eficacia. La principal innovación reside en la generación aleatoria de múltiples copias de una imagen, que resultan similares al ojo humano, pero que son totalmente diferentes para los filtros antispam. Por ejemplo, los spammers envían un archivo .gif en el que se han insertado unos puntos minúsculos al azar. O bien, juegan con los matices de color, el grosor y la trama de un marco, o incluso con la fuente de los caracteres, para producir subtítulos variables de una misma imagen. Incluso, llegan a descomponer una imagen en una multitud de subimágenes que recomponen esta gran imagen, siendo la descomposición aleatoria y por tanto, única para cada e-mail enviado. En todos los casos, el destinatario no percibe ninguna diferencia, pero la suma de control del archivo es diferente, y el antispam que se basa en las firmas no podrá reconocer las variantes de este spam. 14 20Pages Interieur:IronPort 8/03/07 20:44 Page 15 Otro ejemplo, para contrarrestar las técnicas antispam basadas en reconocimiento de caracteres en el interior de las imágenes, los spammers insertan texto legítimo, por ejemplo extractos de un libro, en la imagen contenida en el e-mail, que va a poder pasar así los filtros. Finalmente, en noviembre de 2006 apareció una nueva forma de spam en imágenes, que intentaba camuflarse como imagen legítima añadiendo un marco de tipo “tarjeta de felicitación”. Estas imágenes insertaban igualmente histogramas y tartas para simular gráficos Excel o PowerPoint, y texto en “olas” para engañar a las tecnologías de reconocimiento de caracteres. La última innovación de los spammers apareció en noviembre de 2006: un spam que fue bautizado como “ASCII” y que utiliza una serie de cifras para representar un valor bursátil. Estas cifras son generadas al azar en cada e-mail para esquivar los filtros, y como en el spam en imágenes, no hay ninguna palabra clave en el correo que permita el bloqueo por un filtro únicamente basado en el contenido. Tal como se constata, los spammers innovan sin cesar y aplican técnicas cada vez más avanzadas para evitar las soluciones propuestas por los fabricantes y programadores de seguridad. A medida que se incrementa el número de correos de spam que pasan por las mallas de las redes, más se resiente la productividad de los usuarios y la carga de trabajo de los equipos informáticos, y más vulnerable se vuelve la red de la empresa ante las amenazas sobre su seguridad. LOS ATAQUES DE “ROBO DE DIRECTORIOS” E l spam sirve cada vez con más frecuencia para lanzar ataques de lo que se denomina “robo de directorios”. Un ataque de “robo de directorios” sirve para identificar las direcciones de e-mail válidas de un dominio concreto Para ello, un spammer envía un gran número de combinaciones apellido-nombre hacia un nombre de dominio determinado. Si alguna de las direcciones no devuelve un mensaje de error, el spammer deduce que esa dirección es válida y la añade a su lista de direcciones válidas para esa empresa concreta. 15 20Pages Interieur:IronPort 8/03/07 20:44 Page 16 El objetivo principal de estos ataques consiste en recopilar listas de direcciones de e-mail para acometer posteriormente ataques de spam o revenderlas a otros spammers. Sin embargo, este tipo de ataques ahora también sirve para intentar penetrar en la red de la empresa. Así, con la creciente adopción de Active Directory y del Single Sign-On, un pirata que haya recopilado direcciones de e-mail válidas de una empresa puede penetrar en la red, adivinando la contraseña asociada a tal o cual dirección de correo electrónico, que a menudo sirve como identificación. Para se protegerse de este tipo de ataque, no bastan las de herramientas de seguridad: es preciso establecer un relay de mensajería que proponga una gestión avanzada de los mensajes de error, y de las funcionalidades contra los ataques de “robo de directorios”. LOS ATAQUES DE REDIRECCIONAMIENTO DE MENSAJES DE ERROR L os spammers utilizan también su red de zombis para emprender otro tipo de ataque peligroso: el redireccionamiento de mensajes de error. En el envío de un spam a miles de destinatarios, ya se trate del spam clásico o de un ataque de robo de directorios, es seguro que un importante número de mensajes llevará destinatarios no válidos. El relay de mensajería del dominio que indica estos destinatarios no válidos, por lo general, va a emitir mensajes de notificación de error de dirección al remitente del e-mail. Esto quiere decir que en el envío de un spam, el remitente (el spammer) deberá ser capaz de enfrentarse a la devolución de miles de mensajes de error. Para sortear este obstáculo, el spammer va a enviar spams en volumen a uno o varios dominios, pero poniendo como dirección de retorno en el e-mail una empresa X que desee atacar. Todos los mensajes de error serán así reenviados a la empresa X… Este tipo de ataque ofrece al pirata-spammer el doble de ventajas al enviar el spam sin correr con la gestión de los mensajes de error y atacando de paso a una empresa enfrentándola al riesgo de una denegación de servicio. Hoy en día se estima que más del 55% de las 500 mayores empresas mundiales han sufrido este tipo de ataques, que representan el 9% del e-mail mundial. 16 20Pages Interieur:IronPort 8/03/07 20:44 Page 17 LAS SOLUCIONES ANTE ESTAS AMENAZAS CONSIDERACIONES PREVIAS L os índices de infección por programas malignos experimentan un fuerte crecimiento en todo el mundo, independientemente del tamaño de empresa, a pesar de que más del 65% de las empresas afectadas hayan puesto en marcha un antivirus o un antispyware en sus puestos de trabajo. A partir de un estudio realizado recientemente en Estados Unidos, IronPort calcula que el coste de infección por un programa maligno es de 150$ por PC al año. Y esta cifra sólo incluye los costes informáticos directos asociados al control y a la desinfección de códigos maliciosos, sin tener en cuenta los miles o incluso los millones de euros en juego en caso de fugas o de pérdidas de información confidencial relacionadas con una infección. Las amenazas descritas en las primeras secciones de este documento se sirven como hemos visto de dos medios principales que transmiten la casi totalidad de los programas malignos: la mensajería y la Web. Por lo tanto, conviene que las empresas establezcan en su seno soluciones adaptadas para cada uno de estos vectores. Las limitaciones de utilización ligadas a estos dos medios de comunicación son muy diferentes, y por eso resulta difícil hacer coexistir de manera eficaz en una misma solución una protección eficaz sobre la mensajería y la Web. Así, en este apartado hablaremos de dos soluciones distintas para estas dos pasarelas de comunicación. La pasarela o gateway de mensajería El primer elemento importante que permite a las empresas disponer de una infraestructura de mensajería saneada y eficiente no es una herramienta de seguridad propiamente dicha, sino el propio relay de mensajería. Éste debe ser capaz, en un entorno moderno, de gestionar un gran número de conexiones simultáneas, de controlar las conexiones y las listas de espera de mensajes de manera inteligente, de proponer soluciones pertinentes para proteger la reputación de la empresa en Internet y de saber filtrar y limitar el tráfico en función de los dominios, de manera que se propongan respuestas adaptadas a los distintos tipos de ataques. Además, el relay debe establecer perfectamente la interfaz con soluciones antispam que combinen un análisis completo y contextual del contenido con un análisis de la reputación del remitente para una mayor eficacia, así como con soluciones antivirus, de filtrado de contenido y de encriptación de los e-mails. Las soluciones antivirus deben también ser capaces de 17 20Pages Interieur:IronPort 8/03/07 20:44 Page 18 bloquear los ataques de virus antes del que los fabricantes antivirus suministren los antídotos. La pasarela o gateway de Internet En el mercado actual, las soluciones que protegen los flujos de Internet a nivel de la pasarela o gateway son mucho menos maduras que las soluciones que protegen las pasarelas de mensajería. IDC estima que teniendo en cuenta el hecho de que los ataques procedentes de la Web seguirán siendo cada vez más malintencionados y sofisticados, las soluciones de seguridad Web tendrán un papel cada vez más importante en los sistemas de información, sumándose a las soluciones firewall y antivirus tradicionales. Las soluciones de protección de la pasarela de Internet más eficaces deben combinar 4 tipos de análisis, que se basan en la red, un proxy, listas o categorías, y bases de firmas: • Las soluciones basadas en la red operan a nivel de paquetes, son capaces de analizar todos los tipos de tráfico y son un excelente sistema para detectar las comunicaciones de los códigos maliciosos con sus servidores de control externos. Cuando, por ejemplo, un caballo de Troya se instala en un puesto, éste va a intentar contactar con un servidor pirata en Internet y va a descargar otros códigos maliciosos. Con frecuencia, estos caballos de Troya van a intentar encontrar puertos abiertos que no tengan protección como puede ser el caso del puerto 80 (HTTP) y el puerto 25 (SMTP) • Un proxy Web recibe las peticiones de un puesto de cliente y establece una conexión con el sitio solicitado por parte del cliente. Las respuestas de este servidor son dirigidas hacia el proxy, y el proxy a su vez, dirige cada respuesta hacia el puesto cliente. El proxy es un agente de filtrado ideal porque comprende el protocolo HTTP en su globalidad y puede efectuar un examen completo de cada parte del contenido. • Las soluciones basadas en listas y categorías son una parte importante de una solución global de protección de la pasarela de Internet. Utilizan bases de categorización de las URL. Estas soluciones son utilizadas en un primer momento para gestionar los accesos a Internet de los empleados, autorizando, limitando o bloqueando los accesos a los sitios en función de su categoría. De este modo, permiten bloquear los accesos a los sitios phishing o infectados con spyware y clasificados como tales. Sin embargo, estos métodos resultan reactivos, y en caso de aparición de un malware en un sitio determinado, en el tiempo empleado en que el sitio sea categorizado y en que la regla sea transmitida a los clientes, potencialmente, el código malicioso habrá podido infectar a la empresa. Así, una eficacia parcial, que es aceptable para una política de gestión de los accesos a Internet (autorizar el acceso a los sitios de viajes solo a mayores de 18h, prohibir los sitios pornográficos, etc.), donde no se exige forzosamente el 100% de éxito, no puede ser aceptada en términos de seguridad (donde se exige un índice de éxito cercano al 100%). Una evolución interesante de las soluciones basadas en categorías es la emergencia de sistemas de reputación Web. Estas soluciones analizan un cierto número de parámetros 18 20Pages Interieur:IronPort 8/03/07 20:44 Page 19 que afectan potencialmente a todo servidor en Internet, otorgándoles una nota de reputación. En función de esta nota, el sistema va a aplicar una acción: por ejemplo, bloquear los accesos a los sitios en los que la nota de reputación es mala o incluso, aplicar un filtrado basado en firmas para los sitios “intermediarios”, y dejar pasar a los sitios buenos. La aplicación de un filtro complementario basado en firmas únicamente a los flujos “tendenciosos” permite también ganar en rendimiento. Las soluciones basadas en la reputación cubren las lagunas de las soluciones basadas en categorías: en efecto, si un nuevo servidor Web aparece en Internet y conoce los picos de tráfico, se le dará una nota de reputación neutra o ligeramente negativa, pudiendo en cualquier caso ser bloqueado directamente, por ejemplo, aplicándole un filtro basado en firmas. • Las soluciones basadas en firmas suelen ser desplegadas en los puestos de trabajo, pero raramente en la pasarela, debido a los problemas de rendimiento que puede generar. En efecto, la Web es un protocolo en tiempo real y los usuarios quieren acceder en tiempo real. Si los sistemas tradicionales basados en firmas estuviesen instalados en la pasarela, añadirían varios segundos de espera para la presentación en pantalla de cada página. El usuario tendría entonces la impresión de estar utilizando un viejo módem en lugar de su conexión de alta velocidad para empresa. Por eso, el filtrado basado en firmas a nivel de la pasarela debe ser ultra-rápido para evitar los problemas de espera. IDC indica en la entrega de 2006 de su estudio sobre el mercado de la Seguridad de Contenidos que debido a la naturaleza en tiempo real de los protocolos http y HTTPS y de sus flujos de datos, son necesarias unas funciones de análisis en tiempo real (en modo streaming) más sofisticadas, para asegurarse de que el tráfico de Internet permanece seguro y a salvo de los ataques. Actualmente, teniendo en cuenta la complejidad de las amenazas, se impone una solución eficaz de protección de la pasarela de Internet que combine los distintos aspectos descritos anteriormente. LAS SOLUCIONES DE IRONPORT I ronPort Systems es el líder de seguridad de las pasarelas destinadas tanto a las grandes empresas como a las PYMES. La compañía ha desarrollado una gama de appliances para cubrir los campos siguientes: • Seguridad E-mail: IronPort Serie C (ver el anexo 1, página 21 para más detalles) • Seguridad Web: IronPort Serie S (ver el anexo 2, página 22 para más detalles) • Gestión de la Seguridad: IronPort Serie M, que permite centralizar las funciones de administración relativas a varios appliances S o C, como la cuarentena centralizada de spam. 19 20Pages Interieur:IronPort 8/03/07 20:44 Page 20 Estos appliances se apoyan en SenderBase, la red más antigua y más extensa de vigilancia del tráfico de e-mail en Internet a nivel mundial. SenderBase recopila datos procedentes de no menos de 120.000 redes diferentes de todo el mundo, que representan más del 25% del tráfico de correo electrónico a nivel planetario, y vigila más de 130 parámetros distintos relativos a un remitente o a un sitio Web específico. SenderBase controla así más de 90 parámetros de red relativos a toda dirección IP emisora de correo electrónico en Internet: volumen global enviado desde esta dirección, fecha desde la que la dirección expide el correo, país de origen, detección de un proxy o de un relay abierto, presencia en listas negras o blancas, configuración DNS, aceptación de correo devuelto, etc. En resumen, SenderBase controla más de 40 parámetros de red relativos a toda dirección IP que aloja un servidor Web, como el histórico del sitio, su país, su volumen de tráfico, su presencia en listas negras o blancas, etc. Al acceder a una amplísima muestra de datos, SenderBase tiene capacidad para evaluar con precisión extrema el comportamiento y la reputación de cada remitente o de cada sitio web. SenderBase aplica algoritmos que analizan estos parámetros de nivel de red y obtienen una “nota de reputación” (e-mail o Web) comprendida entre -10 y +10. A continuación, esta nota es comunicada en tiempo real a los appliances de IronPort cuando se recibe un mensaje de un remitente cualquiera, o cuando un usuario intenta acceder a un sitio. IronPort emplea a numerosos técnicos y expertos en estadística multilingües en su Centro de operaciones de identificación de amenazas (TOC, Threat Operaciones Center), 24 horas al día, 7 días a la semana, para el control y la gestión de los datos de SenderBase. El equipo del TOC ha desarrollado un motor de clasificación de los datos que trata y pondera las informaciones procedentes de diversas fuentes para disponer de una interpretación más fiable. El equipo vela por la actualización y la precisión de los datos de SenderBase, con objeto de que los administradores puedan recurrir a ellas para automatizar la seguridad e-mail y Web. Si desea cualquier información sobre las soluciones IronPort, puede visitar www.ironport.com, o enviar un e-mail a la dirección: [email protected] 20 20Pages Interieur:IronPort 8/03/07 20:44 Page 21 IRONPORT SERIE C DEFENSA ANTISPAM ENLACE DE MENSAJERÍA AsyncOS est l’OS IronPort exclusivo,reforzado y optimizado para la mensajería, que puede gestionar hasta 10.000 conexiones simultáneas, o sea, 100 veces más ™ IronPort Anti-Spam se apoya en la que los equipos UNIX equivalentes tecnología exclusiva CASE (Context tradicionales. El appliance resiste así a picos potenciales de mensajes. Adaptive Scanning Engine) de Los IronPort Reputation Filters™ bloquean en torno al 80% del spam entrante a nivel de la conexión TCP, analizando la nota de reputación del remitente del mensaje. IronPort, que examina 4 criterios para cada mensaje: el contenido, la estructura, la reputación del remitente del mensaje, la reputación del sitio web cuyo vínculo aparece en el e-mail. Bounce Verification le protege contra las eventuales denegaciones de servicio relacionadas con ataques de redireccionamiento de mensajes de error masivos. Pone un sello a los mensajes salientes para así proteger la pasarela contra los redireccionamientos fraudulentos de mensajes de error. Los mensajes de notificación de error de llegada que no lleven este sello serán rechazados. Un sistema de archivos de espera y re-emisiones de mensajes distintos para cada dominio permite que no se bloquee el enlace si un dominio no se encuentra accesible. Un sistema de limitación (o «throttling») de los flujos permite adoptar respuestas graduales. TRATAMIENTO DEL CONTENIDO El análisis de contenido se realiza según la dirección IP de origen o de destino, el dominio o la dirección, el encabezado, las palabras clave en el cuerpo del mensaje, el tamaño o el tipo de archivos adjuntos, las palabras lave o los objetos integrados en los archivos adjuntos, o la reputación del remitente. A partir de este análisis, los mensajes reciben la aplicación de distintas formas de tratamiento: filtrado, puesta en cuarentena o incluso encriptado de los e-mails. Las herramientas de administración PROTECCIÓN DE LA permiten la gestión de las políticas, REPUTACIÓN DE LA la creación de informes y el EMPRESA EN INTERNET seguimiento de los e-mails. Virtual Gateway™ ™ permite distribuir los mensajes procedentes de diversos servicios entre diferentes direcciones IP de salida, protegiendo así DEFENSA ANTI-VIRUS la reputación de e-mail de su IronPort Virus Outbreak Filters™ empresa. En caso de bloqueo por identifica y bloquea los virus un ISP, este no se aplicará más Directory Harvest Attack varias horas antes de la que a la dirección IP afectada, sin Prevention registra el número de disponibilidad de las firmas de los interrumpir los otros flujos. destinatarios no válidos fabricantes tradicionales de La tecnología DomainKeys firma contactados por un remitente antivirus. los mensajes salientes para determinado. Una vez que se supera Sophos Anti-Virus aporta una proteger su identidad ante los el umbral definido por el segunda muralla de protección receptores de sus e-mails en administrador, el correo de ese antivirus, basado en firmas y Internet. remitente es bloqueado sin que se totalmente integrado, apoyándose genere un mensaje de error. Esta tecnología protege a la empresa de en la tecnología de detección de virus más eficaz del mercado. los ataques de “robo de directorios”. 21 20Pages Interieur:IronPort 8/03/07 20:44 Page 22 IRONPORT SERIE S DEFENSA ANTI-MALWARE A BASE DE FILTRADO DE SITIOS WEB DEFENSA ANTI-MALWARE BASADA EN MONITOR DE TRÁFICO ™ IronPort Anti-Malware System Un monitor de tráfico integrado reside en el motor DVS (Digital • Mediante la utilización de de nivel 4 escrutina todos los Vectoring & Streaming). Con SenderBase, los IronPort Web puertos para detectar y bloquear la Reputation Filters™ analizan más objeto de garantizar la mejor protección posible contra las más actividad de los spywares, caballos de 40 parámetros para evaluar diversas amenazas de la Web, DVS de Troya y otros zombis, que con precisión el grado de transmiten información hacia el incluye varias bases de firmas confianza de una URL. Las exterior o la descargan desde procedentes de distintos técnicas evolucionadas de servidores externos. Al vigilar la fabricantes del mercado, a la modelización de la seguridad totalidad de los 65.535 puertos de cabeza de los cuales se encuentra sirven para ponderar por red, el monitor de tráfico Webroot, separado cada intercepta eficazmente los códigos parámetro con maliciosos que objeto de obtener intentan esquivar el una nota única, Puerto 80, pero sobre una escala prohíbe igualmente de -10 a +10. Las el tráfico peer-toreglas peer e IRC ilícito. configuradas por el administrador PROXY WEB SEGURO líder mundial de antispyware se aplican de manera dinámica, • AsyncOS for Web, el sistema según IDC. Webroot se apoya en en función de las notas de Phileas, un sistema que identifica a operativo IronPort exclusivo y reputación. diario las amenazas mediante un optimizado para los flujos Web, • IronPort URL Filtering se examen inteligente de millones de puede encargarse de hasta apoyan en una base de categorías sitios. El motor DVS escanea los 100.000 conexiones TCP de URL compilada por uno de objetos Web en modo streaming: el entrantes y salientes simultáneas. los líderes del mercado del escaneado comienza al mismo filtrado de URL. Esto permite un tiempo que la descarga del objeto, • Una cachébasada en reputación, única en el reforzamiento de la seguridad y si se identifica un código mercado, permite acelerar los aplicada por los filtros de maligno, la descarga es rendimientos. reputación, así como una gestión interrumpida inmediatamente, lo de los accesos a Internet de los que acelera de manera sensible la • Herramientas de empleados en función de la capacidad de tratamiento del administración que permiten la política de utilización aceptable appliance. gestión de políticas y la creación establecida por la empresa. de informes. 22 DEFENSA ANTI-MALWARE BASADA EN FIRMAS Couv-LesMenaces:IronPort 9/03/07 17:28 Page 2 LAS AMENAZAS ACTUALES DE INTERNET CÓMO PROTEGERSE IronPort Systems Southern Europe, Middle-East & Africa 98, Route de la Reine - 92100 Boulogne-Billancour t - Francia TEL +33 1 45 61 32 72 FAX +33 1 45 61 32 73 EMAIL sp-info@ironpor t.com WEB www.ironpor t.com Ironpor t Systems Inc., con sede central en San Bruno, California, es un fabricante líder en appliances antispam, antivirus y antispyware para organizaciones que incluyen desde las pequeñas empresas hasta las 2000 empresas más grandes del mundo. Los appliances de Ironpor t desempeñan un papel crítico en la infraestructura de red de las compañías y son innovadores, fáciles de usar y ofrecen un gran rendimiento. Los appliances de Ironpor t utilizan SenderBase®, la red y base de datos mayor del mundo de detección de amenazas de email y web. Para más información sobre los productos y ser vicios de Ironpor t Systems, por favor visite: www.ironpor t.com. Copyright © 2007 IronPor t Systems, Inc. Todos los derechos reser vados. IronPor t es una marca registrada de IronPor t Systems, Inc. Todas las demás marcas per tenecen a sus respectivos propietarios. Las características de los productos pueden ser modificadas sin previo aviso.
© Copyright 2024