jueves, 1 de noviembre de 2012

AMENAZAS LÓGICAS

Si extrapolamos este concepto a la seguridad resultaría que todo sistema tiende a su máxima inseguridad. Este principio supone decir:
  • Los protocolos de comunicación utilizado carecen, en su mayoría, de seguridad o esta ha sido implementada, tiempo después de su creación, en forma de parche.
  • Existen agujeros de seguridad en los sistemas operativos.
  • Existen agujeros de seguridad en las aplicaciones.
  • Existen errores en las configuraciones de los sistemas.
  • Todo sistema es inseguro.

ACCESO-USO-AUTORIZACIÓN

La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras.
Específicamente acceso y hacer uso no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso.

DETECCIÓN DE INTRUSOS

A finales de 1996, Dan Farmer (creador de una de las herramientas mas útiles en la detección de intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron web sites orientados al comercio y con contenidos específicos, ademas de un conjunto de sistemas informáticos aleatorios con los que realizar comparaciones.


IDENTIFICACIÓN DE LAS AMENAZAS

La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante.
Las consecuencias de los ataques se podrían clasificar en:
  • Data Corruption: la información que no contenía defectos pasa a tenerlos.
  • Denial of Service (DoS): servicios que deberían estar disponibles no lo están.
  • Leakage: los datos llegan a destinos a los que no deberían llegar.

TIPOS DE ATAQUE

A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente,
por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema
operativo, usando diferentes protocolos, etc.

Ingeniera social
Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente, puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.

Ingeniera social inversa
Consiste en la generación, por parte de los intrusos, de una situación inversa a la
originada en Ingeniería Social.
El intruso publicita de alguna manera que es capaz de brindar ayuda a los
usuarios, y estos lo llaman ante algún imprevisto.

Trashing
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema.

Ataques de monitorización
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de obtener información, establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • Shoulder surfing: Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitos o teclado).
  • Decoy: Son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras visitas.
  • Scanning: El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
  • Eavesdropping-Packet sniffing: Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepción (sin modificación) del tráfico de red. Esto se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red.
  • Snooping-Downloading: Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla.
Ataques de autentificación 
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • Spoofing-looping: Es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso, llamado Looping, tiene la finalidad de “evaporar” la identificación y la ubicación del atacante.
  • Spoofing: Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing.
  • Web spoofing: En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorear todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc.
  • IP Splicing-Hijacking: Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
  • Utilización de exploits: Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptación utilizados, en la administración de las claves por parte la empresa, o simplemente encontrando un error en los programas utilizados.
  • Obtención de passwords: Este método comprende la obtención por “Fuerza Bruta” de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. atacados.


DENIAL OF SERVICE

Los protocolos existentes actualmente fueron diseñados para ser empleados en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil
desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de
Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que
se inhabilita los servicios brindados por la misma.

CREACIÓN Y DIFUSIÓN DE VIRUS

Quizás uno de los temas más famosos y sobre los que más mitos e historias fantásticas se corren en el ámbito informático sean los Virus.
Pero como siempre en esta obscura realidad existe una parte que es cierta y otra que no lo es tanto.

VIRUS INFORMÁTICOS VS VIRUS BIOLÓGICOS

Para notarlas ante todo debemos saber con exactitud que es un Virus Informático y que es un Virus Biológico.

Virus Informático
Pequeño programa, invisible para el usuario (no detectable por el sistema operativo) y de actuar específico y subrepticio, cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas a través del microprocesador, puedan reproducirse formando réplicas de sí mismos.

Virus Biológico

Fragmentos de ADN o ARN cubiertos de una capa proteica. Se reproducen solo en el interior de células vivas, para lo cual toman el control de sus enzimas y metabolismo. Sin esto son tan inertes como cualquier otra macromolécula.

No hay comentarios:

Publicar un comentario