CONTRAMEDIDAS PARA ATAQUES INFORMATICOS
Antes
que todo primero tenemos que saber que significa los términos que
tienes que ver con ataques y contramedidas.
Ataques
informáticos
Método
mediante el cual un atacante ya sea un individuo o programa intenta o
realiza una o varias de las siguientes acciones sobre un
sistema informático:
Ø Acceso
no permitido.
Ø Daño.
Ø Desestabilización.
Contramedidas
Son
los mecanismos utilizados para defenderse de un ataque. Hay
contramedidas preventivas para evitar el ataque o reducir sus
consecuencias y paliativas para reducir el daño del ataque.
Ubicación
del atacante
Las
posibilidades de ataque están relacionadas de forma directa con la
cercanía al equipo atacado, se pueden distinguir de la siguiente
manera:
· Acceso
físico al equipo:
Un atacante con acceso físico tiene muchas facilidades para acceder
de forma no permitida y provocar daños en el equipo y
desestabilizarlo.
· Acceso
directo al equipo (sesión): alguien
que pueda abrir una sesión puede realizar un gran número de
ataques, que tendrá más riesgos entre mas privilegio tenga el
usuario con el que se accede.
· Acceso
a la red local del equipo:
Se pueden realizar diferentes acciones, que se fundamenta a acceder
posteriormente al equipo objetivo.
· Acceso
a través de internet:
Esta más limitada que la de acceso a la red, al no tener acceso al
nivel de enlace en las comunicaciones con el equipo objetivo.
Potenciales
atacantes
· El
número de potenciales atacantes se relaciona de forma inversa con la
ubicación de los mismos, una situación podría ser:
o Pocas
personas tienen acceso físico al equipo.
o Algunas
personas tienen acceso a una sesión en el equipo.
o Todas
las personas de la organización tienen acceso a un equipo de red
local.
o Todo
internet tiene acceso remoto al equipo.
· Un
atacante dese internet podría atacar tanto al equipo objetivo como a
otro cualquiera de su red, comúnmente intenta abrir una sesión e ir
ganando privilegios en el equipo objetivo.
Principales
ataques con acceso físico
· La
seguridad física estudia principalmente los métodos para evitar que
una persona no autorizada tenga acceso al equipo.
· Con
respecto a los accesos no autorizados se destacan los
siguientes:
o Obtención
directa de los datos.
o Obtención
de contraseñas.
o Ejecución
de otro sistema operativo sobe el sistema.
o Protección
de la BIOS.
o Protección
del gestor de arranque.
o Cifrado
del sistema de ficheros concretos.
o Utilización
de contraseñas fuertes.
Ataques
con una sesión d usuario
De
forma intencionada o no, un usuario que pueda abrir una sesión puede
provocar serios problemas de seguridad ya que en su sesión puede
instalarse todo tipo de malware como por ejemplo:
o Virus.
o Gusanos.
o Puertas
traseras.
o Rookits.
o Caballos
de Troya.
o Spyware.
o Equipo
de zombie.
o Keylogger.
Vulnerabilidades
de usuario
Una
vulnerabilidad por lo general permite que el atacante pueda engañar
a la aplicación. Por ejemplo esquivando los controles de acceso
o ejecutando comandos en el sistema donde se aloja la aplicación.
Algunas
vulnerabilidades se producen cuando la entrada de un usuario no es
controlada, permitiendo la ejecución de comandos. Otras provienen de
errores de un programador en la comprobación de los buffer de datos
provocando una corrupción de la pila de memoria y por tanto
permitiendo la ejecución de código suministrando por el atacante.
Ejemplos
de vulnerabilidades:
o Desbordamiento
de bufer.
o Inyección
SQL.
o Cross
Site Scripting.
Los
agujeros de seguridad es un fallo en un programa que permite mediante
su explotación violar la seguridad de un sistema informático.
Los
agujeros de seguridad también son interesantes cuando un programa
que contenga una de estas vulnerabilidades se ejecuta con privilegios
especiales que permiten una autenticación en un sistema, o cuando
permiten el acceso a a+daros sensibles, estás vulnerabilidades
pueden ser:
· Las
vulnerabilidades remotas: cuando
la vulnerabilidad radica en un software que forma un servicio de red,
por ejemplo un servidor web y que puede ser aprovechada por un
atacante remoto, que no tiene cuenta local. Se habla de
vulnerabilidad local cuando la vulnerabilidad es explotada por un
usuario con una cuenta local. Las vulnerabilidades pueden ser usadas
de forma remota por hackers para obtener acceso a un sistema.
· Las vulnerabilidades
locales: pueden
ser utilizadas por un usuario malintencionado, que tiene una cuenta,
para elevar sus privilegios o por un atacante remoto para aumentar
sus privilegios después de la explotación de una vulnerabilidad
remota.
Hay
muchas herramientas que pueden facilitar el descubrimiento de
vulnerabilidades en sistemas informáticos, algunas permiten su
supresión. La única manera de reducir la probabilidad de que una
vulnerabilidad puede ser explotada es permanecer siempre vigilantes y
desarrollar el mantenimiento del sistema, implementando una
arquitectura de seguridad colocando cortafuegos, controles de acceso
y estableciendo auditorias de seguridad.
Vulnerabilidades
de organizaciones
El
volumen de vulnerabilidades descubierta en redes, sistemas y
plataformas ha ido creciendo obligando a que las organizaciones de
diversos sectores y tamaños, tengan que analizar frecuentemente las
vulnerabilidades que puedan afectar su infraestructura tecnológica,
es imprescindible para toda organización satisfacer las siguientes
necesidades:
o Poder
determinar cuales son las vulnerabilidades existentes en los activos
de su red.
o Poder
conocer como pueden estas vulnerabilidades comprometer a los activos
de red.
o Poder
priorizar y remediar con efectividad las vulnerabilidades de los
activos de su red.
o Poder
garantizar el cumplimiento de regulaciones o auditorias respecto al
estado de vulnerabilidades de su red.
Protección
de la BIOS y el gestor de arranque
La
protección con contraseña de la BIOS y el gestor de arranque,
ayudan a prevenir que usuarios no autorizados que tengan acceso
físico a sus sistemas, arranquen desde medios removibles u obtengan
acceso como root a través del modo monousuario. Pero las medidas de
seguridad que uno debería tomar para evitar protegido para estos
ataques dependen tanto de la confidencialidad de l información que
estas estaciones tengan como de la ubicación de la maquina
Contraseña
para la BIOS
Estas
son las razones por las cuales se debe proteger un BIOS con
contraseña
1° prevenir
cambios a las configuraciones de la BIOS: si un intruso lograra
tener acceso a la BIOS podría cambiar la configuración de esta,
para que arranque de un CD-ROM, esto les permite entrar en modo
monousuario o de rescate e implantar programas dañinos en el sistema
o copiar datos importantes.
2°prevenir
el arranque del sistema: algunas BIOS permiten proteger el arranque
con una contraseña. Cuando esta función esta activada el usuario se
ve forzado a introducir una contraseña antes de que la contraseña
lance el gestor de arranque.
Estos
métodos de protección dela BIOS varían dependiendo del fabricante
por lo cual se tiene que consultar el manual del usuario.
Si
olvida la contraseña del BIOS se puede reconfigurar ya sea haciendo
jumpers en la tarjeta madre o desconectando la batería CMOS. Por
esta razón es bueno idea bloquear el chasis del computador si es
posible.
0 comentarios:
Publicar un comentario