Cuidado el enemigo está adentro

Ver el tema anterior Ver el tema siguiente Ir abajo

Cuidado el enemigo está adentro

Mensaje por danyandroses el 26/07/08, 05:09 pm

El Enemigo está adentro
Por: Danyandroses

Existe un pensamiento generalizado acerca de los hackers y como ellos intentan obtener información de diferentes organizaciones, utilizando Internet como refugio y bunker para la planeación de ataques; por esa razón, muchas organizaciones están ampliamente interesadas en protegerse contra esos ataques y han comprado �??o están pensando comprar- productos que puedan detener el ímpetu sin fin de los hackers. Pero ¿Realmente los hackers están interesados en obtener información crítica, sensible y/o confidencial de su organización? ¿Un producto como un firewall puede protegerlo contra la fuga de información? Estos interrogantes deben ser estudiados antes de precipitarse a comprar productos.

Internet podría compararse con una selva llena de diferentes especies, algunas inofensivas y otras muy peligrosas y de la misma manera usted o su organización puede ser una presa con pocos o muchos depredadores, todo depende de su negocio. Así como algunos predadores son sigilosos y estudian detenidamente su presa antes de atacarla, otros predadores atacan cualquier presa sin tener predilección especial, sencillamente por comer; en el mundo animal, las hienas son animales que atacan sin predilección e incluso son carroñeros. La mayoría de productos de seguridad informática intentan protegerlo contra �??hienas�?� que atacan masivamente, sin objetivos definidos y mucha hambre, ya que este tipo de ataque es uno de los más comunes en la selva de Internet.

Un ataque de hienas podría ser un escaneo masivo a una red en busca de vulnerabilidades, para luego explotarlas y apoderarse del sistema. Si usted ha sufrido ataques como estos, usted no fue previamente seleccionado sino que fue una victima más entre decenas, cientos o miles de organizaciones en todo el mundo. Las razones de estos ataques son muy variadas, pero se pueden destacar:
�?� Alguien que recientemente se interesó en la explotación de vulnerabilidades y busca una víctima con fines educativos para ingresar en el sistema y aprender más
�?� Alguien interesado en la explotación de vulnerabilidades con alto orgullo que desea aumentar su ranking personal de sistemas comprometidos
�?� Alguien interesado en la explotación de vulnerabilidades que se siente feliz comprometiendo sistemas al azar, destruyendo la información existente en los mismos
�?� Alguien que desea comprometer diferentes sistemas para luego usarlos como zombies en ataques de denegación de servicios
�?� Alguien que desea realizar un ataque selectivo pero necesita protegerse contra rastreos, por lo tanto busca sistemas para comprometerlos y luego usarlos como cadenas de proxys.

Todo ataque comienza con un escaneo y por esa misma razón muchas compañías han diseñado diferentes productos firewall (cortafuegos) para proteger componentes tecnológicos y detectar posibles ataques. Tal vez para hogares un firewall sea suficiente, pero para un ambiente corporativo se debe pensar en un esquema de seguridad perimetral para evitar ataques provenientes de Internet, porque la topología varía enormemente.

En un hogar con dos o más computadores, generalmente existe un router conectado directamente a Internet y al mismo tiempo conectado a un switch encargado de la conectividad de los PC.


Los PCs se encuentran protegidos contra ataques externos por la traducción de direcciones de red (NAT por sus siglas en ingles Network Address Translation) que realiza el router. El uso de NAT adicionando un Firewall protege de manera significativa la red del hogar, pero en esta topología de red es imposible publicar servicios �??tales como http o ftp- en Internet. En hogares la necesidad de publicar servicios en Internet no es muy común, pero en ambientes corporativos es bastante frecuente la necesidad de acceder a servicios desde Internet; en este caso, la topología cambia porque se requiere el uso de de zonas desmilitarizadas y lo más importante, el diseño de la seguridad perimetral entre Internet, las zonas desmilitarizadas y la red interna.



El diseño de la seguridad perimetral es algo que no se debe tomar a la ligera, pues requiere la evaluación de las necesidades de su organización, teniendo en cuenta los niveles de criticidad, sensibilidad y disponibilidad de la información. Si su organización está interesada en protegerse contra ataques externos utilizando esquemas de seguridad perimetral, no tome la decisión a la ligera comprando el primer producto que encuentre en Internet, puesto que la Seguridad Informática no es un producto sino un servicio y por esta misma razón, es preferible contratar servicios de consultoría especializados en seguridad informática para que lo asesore en el mejor diseño que se adapte a sus necesidades.

Aunque una topología de seguridad perimetral puede ayudar a su organización a protegerse contra ataques externos ¿la información de su organización le interesa a un hacker explorador de Internet? Generalmente la respuesta a esa pregunta es NO, porque la información de su organización solo le interesa al medio en el cual se mueve su negocio.

Suponiendo que su negocio sea la venta de frutas en conservas y que en su portal web tiene un aplicativo para proveedores conectado a una base de datos con información crítica para el negocio como información de contacto, información de productos, información de pedidos, cuentas debito, cuentas crédito, etc. Si un día normal un hacker está buscando en Google �??conservación de las manzanas�?� y dentro de los resultados encuentra en su sitio web información relevante, abrirá el link para leer sobre la �??conservación de las manzanas�?�, pero al mismo tiempo notará que existe un acceso a proveedores y la curiosidad que siempre acompaña al hacker lo obligará a testear los más comunes métodos de traspasos de seguridad. Su sitio web es vulnerable a inyecciones sql y el hacker ha obtenido acceso al aplicativo como Administrador. ¡Este hacker solo estaba buscando información sobre manzanas y ahora tiene control total sobre su sitio web!; tiene diferentes opciones:
�?� Pensar: - ¡Ah, otra web vulnerable para la lista! ¡No me sirve de nada la información de esta empresa!
�?� Actuar dejando un mensaje en la página principal -¡Por aquí pasé yooooo el defacer numero 1 del mundo!
�?� Pensar -¿Qué tal si les hago una broma y les borro la base de datos?
�?� Actuar descargando la base de datos para tenerla junto a la colección de base de datos recopiladas durante años de �??trabajo�?�
�?� Pensar ¿y a quién le puedo vender esta base de datos? ¿en cuanto la puedo vender?

El análisis en la construcción de la topología de la seguridad perimetral puede ayudar a evitar este tipo de situaciones (ataques externos al azar, por coincidencia o suerte) dentro de su organización, pero no lo protegen contra las personas malintencionadas que realmente desean acceder a la información crítica de su negocio. En otras palabras ¿para qué sirve la protección externa contra ataques internos?

Seguramente su primera impresión al leer �??ataques internos�?� será una leve sonrisa y una sensación de confianza en los miembros de su organización, pero ¿está seguro que la información dentro de su organización se encuentra protegida contra ataques internos? Reflexione y piénselo.

Algunos casos en los cuales su organización está expuesta a ataques internos son:

�?� Un proveedor desea conocer información de otros proveedores para obtener ventaja y ofrecer productos con valor agregado para volverse su único proveedor.
�?� Un trato muy importante que puede cambiar el futuro de su negocio está a punto de cerrarse y la información sobre el mismo se encuentra en el servidor de archivos de la organización. Personas dentro de la organización desean conocer de antemano esta información.
�?� La competencia desea conocer la información de sus clientes para ofrecerles productos similares y dejar su organización fuera del negocio

La persona que desea conocer información crítica, sensible y/o confidencial de su organización no debe ser específicamente un hacker y por lo tanto solo es una persona malintencionada. Para obtener esta información la persona malintencionada puede valerse de diversos métodos, comenzando por la Ingeniería Social hasta la explotación de vulnerabilidades dentro de la Intranet. Incluso, si la persona malintencionada no es muy versada en los temas informáticos pero anhela con furor acceder a la información considerada como crítica, sensible y/o confidencial, puede contratar a un hacker torcido para realizar el trabajo. El hacker torcido puede darle instrucciones a la persona malintencionada para obtener información; estas instrucciones pueden ser desde la instalación de keylogers, una consola de conexión inversa hasta la instalación de un Access Point para acceder a la Intranet desde ubicaciones cercanas.

Existen diferentes escenarios en los cuales la información crítica, sensible y/o confidencial de su organización puede estar en riesgo, pero de la misma manera existen las herramientas para proteger la información ante esos riesgos. Para protegerse, la medida básica es la creación de un modelo de seguridad informática donde se especifiquen los Estándares, Normas y Procedimientos de Seguridad Informática adaptado a su organización, partiendo de normas internacionales de seguridad como la ISO 17799 o la BS 7799.

De la mano de la creación y aplicación del modelo de Seguridad Informática acorde a las necesidades de su organización, está el aseguramiento de los servidores a partir de un lineamiento base de seguridad, la configuración y documentación de los dispositivos de seguridad y muchas más actividades que no se pueden tomar a la ligera. Por lo tanto, su organización requiere servicios de consultoría especializados en seguridad informática para prevenir, estar alerta y poder reaccionar ante ataques internos y externos.

Recuerde que:
�?� La información es un activo de su organización
�?� Los ataques desde Internet generalmente son al azar y sin premeditación
�?� Los ataques internos son más comunes ya que los móviles están más definidos
�?� La seguridad informática es un servicio, no un producto
avatar
danyandroses
Administrador lvl 1
Administrador lvl 1

Masculino
Cantidad de envíos : 84
Edad : 31
Localización : Chile
Pais :
Fecha de inscripción : 25/07/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Cuidado el enemigo está adentro

Mensaje por Umbrella corp el 26/07/08, 06:38 pm

se agradece daniel
avatar
Umbrella corp
Webmaster
Webmaster

Masculino
Cantidad de envíos : 217
Edad : 26
Localización : Como ta mi avatar xDDDDDDDDDDDD
Pais :
Fecha de inscripción : 05/07/2008

Umbrella Corp
. .:
. .: 1.000.000 dolares

Ver perfil de usuario http://umbrellacorpp.go-board.net

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.