60
Seguridad Informática TIPOS DE ATAQUES Ing. Zulema Esquivel Chaves Semana #2

02-Tipos de Ataques

Embed Size (px)

DESCRIPTION

Tipos de ataques informaticos

Citation preview

Seguridad Informtica

Seguridad InformticaTIPOS DE ATAQUESIng. Zulema Esquivel Chaves

Semana #2

Requisitos de la seguridad de computadores y redes

Requisitos de la seguridad de computadores y redesExige que la informacin de un sistema de computadores sea accesible para lectura solamente por partes autorizadas.

Requisitos de la seguridad de computadores y redesEs la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

Requisitos de la seguridad de computadores y redesLos elementos deben estar disponibles para las partes autorizadas.

Requisitos de la seguridad de computadores y redesRequiere que un sistema de computadores sea capaz de verificar la identidad de un usuario.

Amenaza VS Ataque? Requisitos de la seguridad de computadores y redes

Concepto: AmenazaSe entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). Requisitos de la seguridad de computadores y redes

Concepto: Ataque.Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales de amenazas o ataques son las siguientes: Requisitos de la seguridad de computadores y redes

Las cuatro categoras generales de amenazas o ataques son las siguientesRequisitos de la seguridad de computadores y redes

Interrupcin:Un recurso del sistema es destruido o se vuelve no disponible. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros.

(b) Interrupcin

Interceptacin:Una entidad no autorizada consigue acceso a un recurso. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad).

( c) Interceptacin

Modificacin:Una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.

(d) Modificacin

14Otro ejemplo, movie HACKER.

Invencin o fabricacin:Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo.

(e) Fabricacin

InterrupcinAtaque a la Disponibilidad.IntercepcinAtaque a la Confidencialidad.ModificacinAtaque a la Integridad.FabricacinAtaque a la Autenticidad.Resumen

Tipos de amenazasEstos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos.

Amenazas pasivas y activas

Amenazas PasivasEn los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida.

Amenazas ActivasEstos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en las siguientes categoras:

Amenazas ActivasSuplantacin de identidad: El intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta.

Amenazas ActivasReactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Amenazas ActivasModificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un milln de colones en la cuenta A" podra ser modificado para decir "Ingresa un milln de colones en la cuenta B".

Definicin Estrategia de SeguridadEjemplo

Definicin de estrategiaA continuacin se explica una metodologa para definir una estrategia de seguridad informtica que se puede utilizar para implementar directivas y controles de seguridad con el objeto de aminorar los posibles ataques y amenazas. La metodologa se basa en los distintos tipos de amenazas, mtodos de ataque y puntos vulnerables explicados en "Amenazas a la seguridad".

Predecir posibles ataques y analizar riesgosLa primera fase de la metodologa esquematizada en el diagrama de flujo es determinar los ataques que se pueden esperar y las formas de defenderse contra ellos. Es imposible estar preparado contra todos los ataques; por lo tanto, hay que prepararse para los que tiene ms probabilidad de sufrir la organizacin. Siempre es mejor prevenir o aminorar los ataques que reparar el dao que han causado.

Predecir posibles ataques y analizar riesgosPara mitigar los ataques es necesario conocer las distintas amenazas que ponen en peligro los sistemas, las tcnicas correspondientes que se pueden utilizar para comprometer los controles de seguridad y los puntos vulnerables que existen en las directivas de seguridad. El conocimiento de estos tres elementos de los ataques ayuda a predecir su aparicin e, incluso, su duracin o ubicacin. La prediccin de los ataques trata de pronosticar su probabilidad, lo que depende del conocimiento de sus distintos aspectos.

Predecir posibles ataques y analizar riesgosLos diferentes aspectos de un ataque se pueden mostrar en la siguiente ecuacin:

Amenazas + Motivos + Herramientas y tcnicas + Puntos vulnerables = Ataque

Para cada tipo de amenaza

Considere todas las amenazas posibles que causan ataques en los sistemas. Entre stas se incluyen los agresores malintencionados, las amenazas no intencionadas y los desastres naturales. La siguiente ilustracin clasifica las distintas amenazas a los sistemas.

Clasificacin de las AmenazasRequisitos de la seguridad de computadores y redes

Clasificacin de amenazas

Para cada tipo de mtodo de ataque Para iniciar un ataque, se necesita un mtodo, una herramienta o una tcnica para explotar los distintos puntos vulnerables de los sistemas, de las directivas de seguridad y de los controles. Los agresores pueden utilizar varios mtodos para iniciar el mismo ataque. Por lo tanto, la estrategia defensiva debe personalizarse para cada tipo de mtodo utilizado en cada tipo de amenaza.

Para cada tipo de mtodo de ataque De nuevo, es importante que los profesionales de la seguridad estn al da en los diferentes mtodos, herramientas y tcnicas que utilizan los agresores.

Para cada tipo de mtodo de ataque La siguiente es una lista breve de estas tcnicas: Ataques de denegacin de servicio Ingeniera social Virus Gusanos Caballos de Troya Modificacin de paquetes Repeticin de paquetes Adivinacin de contraseas Interceptacin de correo electrnico

Estrategia proactiva La estrategia proactiva es un conjunto de pasos predefinidos que deben seguirse para evitar ataques antes de que ocurran. Entre estos pasos se incluye observar cmo podra afectar o daar el sistema, y los puntos vulnerables que explota.

Estrategia proactiva stos son los tres pasos de la estrategia proactiva: Determinar el dao que causar el ataque. Establecer los puntos vulnerables y las debilidades que explotar el ataque. Reducir los puntos vulnerables y las debilidades que se ha determinado en el sistema para ese tipo de ataque especfico.

Determinar los puntos vulnerables o las debilidades que pueden explotar los ataquesA continuacin encontrar una lista de los posibles puntos vulnerables. stos representan solamente unos pocos de los muchos que existen e incluyen ejemplos en las reas de seguridad fsica, de datos y de red. las reas de seguridad fsica, de datos y de red

Seguridad fsica:

Hay bloqueos y procedimientos de entrada para obtener acceso a los servidores? Es suficiente el aire acondicionado y se limpian regularmente los filtros? Estn protegidos los conductos de aire acondicionado contra robos? Hay sistemas de alimentacin ininterrumpida y generadores, y se comprueban en los procedimientos de mantenimiento? Hay equipo para la extincin de incendios y procedimientos de mantenimiento apropiados para el equipo? Hay proteccin contra el robo de hardware y software? Se guardan los paquetes y licencias de software y las copias de seguridad en lugares seguros? Hay procedimientos para almacenar los datos, copias de seguridad y software con licencia en las instalaciones y fuera de ellas?

Seguridad de datos:Qu controles de acceso, controles de integridad y procedimientos de copias de seguridad existen para limitar los ataques? Hay directivas de privacidad y procedimientos que deban cumplir los usuarios? Qu controles de acceso a los datos (autorizacin, autenticacin e implementacin) hay? Qu responsabilidades tienen los usuarios en la administracin de los datos y las aplicaciones? Se han definido tcnicas de administracin de los dispositivos de almacenamiento con acceso directo? Cul es su efecto en la integridad de los archivos de los usuarios? Hay procedimientos para controlar los datos importantes?

Seguridad de la red:

Qu tipos de controles de acceso (Internet, conexiones de la red de rea extensa, etc.) existen? Hay procedimientos de autenticacin? Qu protocolos de autenticacin se utilizan en las redes de rea local, redes de rea extensa y servidores de acceso telefnico? Quin tiene la responsabilidad de la administracin de la seguridad? Qu tipo de medios de red, por ejemplo, cables, conmutadores y enrutadores, se utilizan? Qu tipo de seguridad tienen? Se ha implementado la seguridad en los servidores de archivos y de impresoras? Hace uso la organizacin del cifrado y la criptografa en Internet, redes privadas virtuales (VPN), sistemas de correo electrnico y acceso remoto? Se ajusta la organizacin a las normas de redes?

Estrategia reactiva

La estrategia reactiva se implementa cuando ha fallado la estrategia proactiva y define los pasos que deben adoptarse despus o durante un ataque. Ayuda a identificar el dao causado y los puntos vulnerables que se explotaron en el ataque, a determinar por qu tuvo lugar, a reparar el dao que caus y a implementar un plan de contingencia, si existe.

Algunos casos Como ejemplo.

Caso #1Un empleado, Juan Domingo, no desea perder la informacin que ha guardado en el disco duro. Desea hacer una copia de seguridad de esta informacin, as que la copia a su carpeta particular del servidor que resulta ser tambin el servidor principal de aplicaciones de la organizacin. No se han definido cuotas de disco para las carpetas particulares de los usuarios que hay en el servidor. El disco duro de Juan tiene 6,4 GB de informacin y el servidor tiene 6,5 GB de espacio libre. El servidor de aplicaciones deja de responder a las actualizaciones y peticiones porque se ha quedado sin espacio en el disco. El resultado es que se deniega a los usuarios los servicios del servidor de aplicaciones y la productividad se interrumpe. A continuacin, se explica la metodologa que se debera haber adoptado antes de que Juan decidiera hacer una copia de seguridad de su disco duro en su carpeta particular.

Caso #2Amenaza malintencionada (agresor externo)Cristina Martnez es aficionada a crear virus y entrar ilegalmente en sistemas. Cristina crea un virus nuevo que altera los sistemas de correo electrnico de todo el mundo.

Caso #3Amenaza malintencionada (agresor interno)Un empleado, Enrique Barrera, trabaja para una empresa que disea naves espaciales. Una organizacin competidora se pone en contacto con Enrique para ofrecerle una gran suma de dinero por robar informacin del diseo de la organizacin ms reciente, el "Flingbot 2000". Enrique no tiene los derechos necesarios para tener acceso a la informacin. En una conversacin telefnica con un empleado que tiene derechos de acceso, simula que es uno de los administradores. Enrique dice al empleado que est realizando un trabajo administrativo habitual y le solicita su nombre de usuario y contrasea para comprobarlos con los registros del servidor. El empleado accede a dar a Enrique dicha informacin.

Otros casos Para pensar.

Saba usted queLa estacin de trabajo (desktop) de la PC es el eslabn ms dbil en la seguridad informtica en las empresas.

Saba usted queLos ataques se concentran hoy en el desktop por el cmulo de aplicaciones vulnerables y las distintas vas de entrada, como:

Saba usted queLos buscadores de Internet. El e-mail. Los reproductores de video y audio digital. La mensajera instantnea. Las aplicaciones de negocios, administrativas y de oficina. Los visualizadores de archivos. Los programas de resguardo (backup).

Saba usted que Existen Vectores de ataqueAdems de la evolucin registrada en las tcnicas de explotacin, que ahora incluyen tcnicas que impiden su deteccin y prevencin, existen nuevos vectores de ataque, como:

Saba usted que Las redes inalmbricas. Las nuevas interfaces para perifricos, como los puertos USB. Los nuevos dispositivos conectados, como los PDA, la telefona mvil y la fotografa digital. Los autores de estos ataques forman organizaciones delictivas, que alejan la imagen ms difundida en la opinin pblica de un hacker aficionado que intenta divertirse a costa de otros.

Nuevos problemasA todo este marco de inseguridad se suma una serie de nuevos problemas, indicados en su ltimo informe por Symantec, una de las principales empresas de seguridad informtica del mundo: Las aplicaciones web. La explosin del malware, el spam y el phishing.

Saba usted que La estacin de trabajo, foco de ataques informticos. Los hackers se adaptan y modifican su metodologa. Ahora el blanco privilegiado de los embates es directamente la PC de los usuarios por su elevada vulnerabilidad.

"Usted puede tener la mejor tecnologa, firewalls, sistemas de deteccin de ataques, dispositivos biomtricos, etc. Lo nico que se necesita es un llamado a un empleado desprevenido e ingresan sin ms. Tienen todo en sus manos."

Kevin Mitnick.

58

Fuente:Microsoft TechNetChristopher Benson

Gracias