Académique Documents
Professionnel Documents
Culture Documents
Captulo Uno
Las amenazas modernas de seguridad de red
alfredo.arresev@ug.edu.ec
Conceptos principales
Justificacin de la seguridad de la red
Confidencialidad, integridad, disponibilidad
Los riesgos, amenazas, vulnerabilidades y
contramedidas
Metodologa de un ataque estructurado
Modelo de seguridad (cubo McCumber)
Seleccionar e implementar contramedidas
Qu es seguridad
de red?
National Security Telecommunications and
Information Systems Security Committee (NSTISSC)
Seguridad de la Red, es la proteccin de la informacin,
sistemas y hardware que utilizan, almacenan y
transmiten esa informacin.
Seguridad de la Red abarca los pasos que se toman para
asegurar la confidencialidad, integridad y disponibilidad
de los datos o recursos.
Justificacin de
Seguridad de la Red
Iniciativas de seguridad de la red y los especialistas en
seguridad de la red se pueden encontrar en las empresas
pblicas y privadas, grandes y pequeas empresas y
organizaciones. La necesidad de seguridad de la red y su
crecimiento se debe a muchos factores:
1. Conectividad a Internet es 24/7 y es en todo el mundo
2. Aumento de la delincuencia ciberntica
3. Impacto sobre las empresas y los individuos
4. Legislacin y riesgos
5. La proliferacin de amenazas
6. La sofisticacin de las amenazas
Cyber Crime
Fraude / Estafas
Robo de Identidad
Pornografa Infantil
El robo de los Servicios de Telecomunicaciones
El vandalismo electrnico, Terrorismo y Extorsin
Impacto en los
negocios
1. Disminucin de la productividad
2. La prdida de ingresos por ventas
3.
4.
5.
6.
7.
8.
Proliferacin de
Amenazas
En 2001, el Centro de Proteccin de la Infraestructura Nacional en
el FBI dio a conocer un documento que resume las diez
vulnerabilidades de Internet ms crticas de seguridad.
Desde entonces, miles de organizaciones confan en esta lista para
priorizar sus esfuerzos para que puedan cerrar los agujeros ms
peligrosos en primer lugar.
El panorama de las amenazas es
muy dinmico, que a su vez hace
necesario adoptar las medidas
de seguridad ms reciente.
Los tipos de vulnerabilidades que
son explotadas actualmente son
muy diferentes de los que fueron
explotadas en el pasado.
Sofisticacin de las
amenazas
Legislacin
Gobierno federal y local ha aprobado una ley que
sostiene las organizaciones y los individuos
responsables de la mala gestin de los datos sensibles.
Estas leyes son:
1.The Health Insurance Portability and Accountability Act of
1996 (HIPAA)
2.The Sarbanes-Oxley Act of 2002 (Sarbox)
3.The Gramm-Leach-Blilely Act (GLBA)
Objetivos de un
Programa de Seguridad
de la Informacin?
Confidencialidad
Impedir la divulgacin de informacin sensible de las
personas no autorizadas, recursos y procesos
Integridad
La proteccin de modificacin intencional o accidental
de la informacin del sistema o los procesos
Disponibilidad
La garanta de que los sistemas y los datos estn
accesibles a los usuarios autorizados cuando sea
necesario
Informacin del
Modelo de Seguridad
Informacin de los Estados
Propiedades de
Informacin
de la Seguridad
Medidas de Seguridad
NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994
Propiedades de la
seguridad de informacin
Confidencialidad
Integridad
Disponibilidad
Estado de la
informacin
Procesamiento de datos.
Almacenamiento de datos.
Transmision de datos.
Medidas de
Seguridad
Polticas y Procedimientos
Tecnologia
Educacion, entranmiento, y conciencia
Modelo de Seguridad
de Informacin
Procesamiento
Almacenamiento
Transmision
Confidencialidad
Integridad
Disponibilidad
Politicas y Procedimientos
Tecnologia
Educacion,
Entrenamiento, y
Conciencia
Gestin de riesgos
Anlisis de Riesgos
Amenazas
Vulnerabilidades
Contramedidas
Gestin de riesgos
Password protection
Evaluacin de Riesgos
La evaluacin de riesgos consiste en determinar la
probabilidad de que la vulnerabilidad sea un riesgo para
la organizacin
Cada vulnerabilidad se pueden clasificar segn la escala
A veces, el clculo de las prdidas esperadas puede ser
til para determinar el impacto de la vulnerabilidad
La identificacin de
activos
Categoras de activos
Activos de Informacin (personas, hardware, software,
sistemas)
Activos de apoyo (instalaciones, servicios pblicos,
servicios)
Activos Crticos (puede ser cualquiera de los
mencionados anteriormente)
Los atributos de los activos necesitan ser compilados
Determinar el valor relativo de cada elemento
Cuntos ingresos / beneficios genera?
Cul es el costo para reemplazarlo?
Qu tan difcil sera para reemplazarlo?
Con qu rapidez puede ser reemplazado?
Tipos de amenazas
de la red
Suplantacin de identidad
Espionaje
Denegacin de servicio
Repeticin de paquetes
Hombre en el medio
Modificacin de paquetes
Vulnerabilidad
Una vulnerabilidad de la red es una debilidad en un
sistema, tecnologa, producto o poltica
En el entorno actual, varias organizaciones
supervisan, organizan y ponen a prueba estas
vulnerabilidades
El gobierno de EE.UU. tiene un contrato con una
organizacin para realizar un seguimiento y publicar
vulnerabilidades de la red
Cada vulnerabilidad se da una identificacin y
pueden ser revisados por los profesionales de
seguridad de la red a travs de Internet.
La lista common vulnerability exposure (CVE) tambin
publica las formas de prevenir la vulnerabilidad de
los ataques
Evaluacin de
vulnerabilidades
Es muy importante que los especialistas en seguridad de
redes comprendan la importancia de la evaluacin de
las vulnerabilidades.
Una evaluacin de vulnerabilidades es un snapshot de
la seguridad de la organizacin en su estado actual.
Qu debilidades actuales de seguridad puede exponer
a los activos a estas amenazas?
Los scanners de vulnerabilidades son herramientas
disponibles como descargas gratuitas en Internet y como
productos comerciales.
Estas herramientas comparan el activo contra una base
de datos de vulnerabilidades conocidas y presentar un
informe de las vulnerabilidades encontradas y
determinar su severidad.
Terminos de la
gestin de riesgos
Vulnerabilidad - debilidad de un sistema, red o
dispositivo
Amenaza - peligro potencial que representa una
vulnerabilidad.
Agente de amenaza - la entidad que identifica una
vulnerabilidad y lo utiliza para atacar a la vctima
Riesgo - probabilidad de que un agente de amenaza
tome ventaja de una vulnerabilidad y el impacto en el
negocio
Comprensin de
Riesgos
Da lugar a
Agente de
Amenaza
Explotar
Amenazat
Conduce a
Vulnerabilidades
Riesgo
influye directamente
Activo
Exposicin Causa
Contramedidas
Puede ser salvaguardado por
Puede daar
A new worm
Web site defacement
Fire protection system
Floods datacenter
Anlisis Cuantitativo
de Riesgos
Factor de exposicin (EF)
-% De prdida de un activo
Transferir
Transferir la
responsabilidad
por el riesgo a un
tercero (ISP,
Seguros, etc)
Reconocer que el
riesgo existe, pero
no se aplican
salvaguardias
Risk
Mitigar
Cambiar la exposicin
del activo en riesgo
(aplicar medidas de
salvaguardia)
Evitar
Eliminar la
exposicin del
activo al riesgo, o
eliminar por
completo el activo
Tipos de ataques
Ataque estructurado
Proceden de los hackers que estn ms altamente motivado y
tcnicamente competente. Estas personas conocen las
vulnerabilidades del sistema y puede entender y desarrollar el
cdigo de explotacin y scripts. Entienden, desarrollar y utilizar
sofisticadas tcnicas de hacking para penetrar en los negocios
confiados. Estos grupos a menudo estn involucrados con un gran
fraude y casos de robo reportados a las agencias de aplicacin de la
ley.
Ataque no estructurada
Consiste en su mayora personas sin experiencia con herramientas
de hacking fcilmente disponibles, tales como scripts de shell y
crackers de contraseas. Incluso las amenazas no estructuradas
que slo se ejecutan con la intencin de probar y desafiar las
habilidades de un hacker, puede hacer un dao grave a la empresa.
Tipos de ataques
Los ataques externos
Iniciado por individuos o grupos que trabajan fuera de la empresa.
Ellos no tienen acceso autorizado a los sistemas informticos o
redes. Recolectan informacin para poder trabajar su camino dentro
de la red, principalmente desde los servidores de acceso por Internet
o telefnicamente.
Los ataques internos
Es ms comn y peligroso. Los ataques internos son iniciados por
una persona que tiene autorizado el acceso a la red. Segn el FBI,
el acceso interno y mal uso de cuenta tienen entre 60 al 80 por
ciento de los incidentes reportados. Estos ataques a menudo se
remontan a los empleados descontentos.
Tipos de ataques
Ataque pasivo
- Escuchar las contraseas del sistema
- Publicacin del contenido del mensaje
- Anlisis del trfico
- Captura de Datos
Ataque activo
- Intentos de iniciar sesin en la cuenta de otro
- Escuchas telefnicas
- Denegacin de servicios
- Ataque mascarada tambin llamado Masquerading
- Modificaciones de mensajes
Ataques
especficos de red
Ataques ARP
Ataques de fuerza bruta
Worms
Flooding
Sniffers
Spoofing
Ataques redirecccionados
Ataques de tunel
Canales encubiertos.
Denegacin de
Servicios
De uso general en contra de almacenes
de informacin como pginas web
Uh-Oh.
Another DoS
attack!
Ejemplo de DoS
Si un servidor de correo es capaz de recibir y
entregar 10 mensajes por segundo, un atacante
simplemente enva 20 mensajes por segundo. El
trfico legtimo (as como una gran parte del trfico
malicioso) se descartar, o el servidor de correo
puede dejar de responder por completo.
Este tipo de ataque puede ser utilizado como una
distraccin mientras otro ataque se hace para
comprometer en realidad sistemas.
Adems, los administradores son propensos a
cometer errores durante un ataque y posiblemente
cambian la configuracin creando una
vulnerabilidad que puede ser mejor explotada.
Tipos de ataques de
denegacin de
servicio
Buffer Overflow Attacks
SYN Flood Attack
Teardrop Attacks
Smurf Attack
DNS Attacks
Email Attacks
Physical Infrastructure
Attacks
Viruses/Worms
DoS - Viruses/Worms
Viruses or worms, which replicate across a network in
various ways, can be viewed as denial-of-service attacks
where the victim is not usually specifically targeted but
simply a host unlucky enough to get the virus.
Available bandwidth can become saturated as the
virus/worm attempts to replicate itself and find new
victims.
Attack Methodology
Stages - the methodology of network attacks is well
documented and researched. This research has led to
greater understanding of network attacks and an entire
specialization of engineers that test and protect networks
against attacks (Certified Ethical Hackers/Penetration
Testers)
Tools - penetration testers have a variety of power tools that
are now commercially available. They also have may open
source free tools. This proliferation of powerful tools has
increased the threat of attack due to the fact that even
technical novices can now launch sophisticated attacks.
Stages of an Attack
Todays attackers have a abundance of targets. In fact
their greatest challenge is to select the most vulnerable
victims. This has resulted in very well- planned and
structured attacks. These attacks have common logistical
and strategic stages. These stages include;
- Reconnaissance
- Scanning (addresses, ports, vulnerabilities)
- Gaining access
- Maintaining Access
- Covering Tracks
Countermeasures
DMZ/NAT
IDS/IPS
Content Filtering/NAC
Firewalls/proxy services
Authentication/Authorization/Accounting
Self-defending networks
Policies, procedures, standards guidelines
Training and awareness
Countermeasure Selection
Cost /benefit calculation
(ALE before implementing safeguard) (ALE after implementing
safeguard) (annual cost of safeguard) = value of safeguard to the
company
- Testing requirements
- Design/planning costs
- Repair, replacement, or
update costs
- Implementation costs
- Environment modifications
- Compatibility
- Effects of productivity
- Maintenance requirements