Uncategorized

Hacking Ético

Contexto Actual


  • Los atacantes externos protagonizaron el mayor número de incidentes (70%), pero con los menores impactos
  • Los atacantes internos protagonizaron sólo el 48%, pero por el contrario, provocaron el mayor impacto
  • En el 11% de los eventos, los partners y otros terceros estuvieron involucrados

Causas de los Ataques:

  • El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos
  • El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking
  • El 38% de los incidentes incorporaron código malicioso
  • El 28% de los incidentes guardaron relación con explotación de vulnerabilidades
  • El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física

Otros datos significativos:

  • 3 de cada 4 incidentes no fueron descubiertos por las víctimas
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos son oportunísticos, y no dirigidos
  • El 96% de los incidentes podría haber sido prevenido mediante aplicación de medidas de seguridad

¿Cuáles son los riesgos que las compañías deben enfrentar?

En cuanto a:

  • Infraestructura tecnológica
  • Procesos
  • Gente

Principales Riesgos


Riesgos asociados a la infraestructura de frontera:

  • Ataques de intrusos a servicios públicos o privados, como por ejemplo  Servidores de Correo electrónico
  • Ataques de virus o gusanos aprovechando vulnerabilidades existentes en los servidores (Windows / Unix)
  • Ataques de denegación de servicio

Riesgos asociados a la red Interna

  • Ataques de usuarios malintencionados desde la red interna a servidores centrales, estaciones de trabajo de la red LAN o de otras sucursales
  • Propagación de virus a través de la red LAN / WAN debido a sistemas no actualizados con parches de seguridad o antivirus
  • Utilización de recursos de la red en forma inadecuada
  • Captura de información que circula a través de la red acceso no autorizado a aplicaciones y bases de datos

Riesgos asociados a las aplicaciones

  • Utilización de contraseñas capturadas a través de la red para el acceso no autorizado a aplicaciones y bases de datos
  • Existencia de vulnerabilidades o debilidades en los sistemas que permiten a usuarios internos ejecutar herramientas para acceder con privilegios de administración (Exploits, Backdoors)
  • Utilización de servicios de red innecesarios para acceder a sistemas en forma no autorizada (Servidor web no autorizado, carpetas compartidas)
  • Incorrecta configuración de perfiles de acceso

ENFOQUES: Modelo de Seguridad

  • Riesgos Tecnológicos
  • Soluciones Tecnológicas
  • Marco Normativo
  • Continuidad del negocio
  • Control de calidad

Hacking Ético como control de calidad

hhh

¿Qué es un Hacker?

  • Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etcétera.
  • Definición 2: Persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
  • En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos.

El mundo de los sombreros

  • White Hat: “Los chicos buenos”
  • Grey Hat: “Mercenarios”
  • Black Hat: “Los chicos malos”

Objetivos

  • Realizar un intento de intrusión controlado a los sistemas de información de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos.
  • Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposición

Modalidades de A&P

  • Formal
  • Informal

Ambientes de Penetración:

  • Caja Blanca
  • Caja Negra
  • Caja Gris

Ataques de Seguridad

Exploits

  • Programa o técnica que aprovecha una vulnerabilidad.
  • Depende de los sistemas operativos y sus configuraciones, de las configuraciones de las aplicaciones que se estén ejecutando y desde donde se esté ejecutando.

Denial of Service – DoS

  • Incidente mediante el cual un usuario o Compañía es privado de un servicio o recurso que normalmente esperan tener.
  • Típicamente, la pérdida del servicio es la inhabilitación de un servicio de red particular para ser accedido temporalmente o la pérdida de todos los servicios de red (conectividad).

Análisis de tráfico de red (Sniffing)

  • Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
  • Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales (ej. contenido de emails).

Robo de Sesiones (Hijacking)

  • Estos ataques permiten tomar control de una conexión entre dos computadores de una forma similar al ataque “MiM – Man in the Middle”. Este control puede resultar en la transferencia del control de cualquier tipo de sesión.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s