CONTRAMEDIDAS
PARA ATAQUES INFORMATICOS
Antes que todo primero tenemos que saber
que significa los términos que tienes que ver con ataques y contramedidas.
Ataques
informáticos
Método mediante el cual un atacante ya
sea un individuo o programa intenta o realiza una o varias de las siguientes acciones sobre un
sistema informático:
Ø Acceso
no permitido.
Ø Daño.
Ø Desestabilización.
Contramedidas
Son los mecanismos utilizados para
defenderse de un ataque. Hay contramedidas preventivas para evitar el ataque o
reducir sus consecuencias y paliativas para reducir el daño del ataque.
Ubicación
del atacante
Las posibilidades de ataque están
relacionadas de forma directa con la cercanía al equipo atacado, se pueden
distinguir de la siguiente manera:
·
Acceso
físico al equipo: Un atacante con acceso físico
tiene muchas facilidades para acceder de forma no permitida y provocar daños en
el equipo y desestabilizarlo.
·
Acceso
directo al equipo (sesión): alguien que pueda
abrir una sesión puede realizar un gran número de ataques, que tendrá más
riesgos entre mas privilegio tenga el usuario con el que se accede.
·
Acceso
a la red local del equipo: Se pueden realizar
diferentes acciones, que se fundamenta a acceder posteriormente al equipo
objetivo.
·
Acceso
a través de internet: Esta más limitada que
la de acceso a la red, al no tener acceso al nivel de enlace en las
comunicaciones con el equipo objetivo.
Potenciales
atacantes
·
El número de
potenciales atacantes se relaciona de forma inversa con la ubicación de los
mismos, una situación podría ser:
o Pocas
personas tienen acceso físico al equipo.
o Algunas
personas tienen acceso a una sesión en el equipo.
o Todas
las personas de la organización tienen acceso a un equipo de red local.
o Todo
internet tiene acceso remoto al equipo.
·
Un atacante dese
internet podría atacar tanto al equipo objetivo como a otro cualquiera de su
red, comúnmente intenta abrir una sesión e ir ganando privilegios en el equipo
objetivo.
Principales
ataques con acceso físico
·
La seguridad física
estudia principalmente los métodos para evitar que una persona no autorizada
tenga acceso al equipo.
·
Con respecto a los
accesos no autorizados se destacan los
siguientes:
o Obtención
directa de los datos.
o Obtención
de contraseñas.
o Ejecución
de otro sistema operativo sobe el sistema.
o
Protección de
la BIOS.
o
Protección
del gestor de arranque.
o
Cifrado del
sistema de ficheros concretos.
o
Utilización
de contraseñas fuertes.
Ataques
con una sesión d usuario
De forma intencionada o no, un usuario
que pueda abrir una sesión puede provocar serios problemas de seguridad ya que
en su sesión puede instalarse todo tipo de malware como por ejemplo:
o Virus.
o Gusanos.
o Puertas
traseras.
o Rookits.
o Caballos
de Troya.
o Spyware.
o Equipo
de zombie.
o Keylogger.
Vulnerabilidades
de usuario
Una vulnerabilidad por lo general
permite que el atacante pueda engañar a la aplicación. Por ejemplo esquivando
los controles de acceso o ejecutando
comandos en el sistema donde se aloja la aplicación.
Algunas vulnerabilidades se producen cuando la
entrada de un usuario no es controlada, permitiendo la ejecución de comandos.
Otras provienen de errores de un programador en la comprobación de los buffer
de datos provocando una corrupción de la pila de memoria y por tanto
permitiendo la ejecución de código suministrando por el atacante.
Ejemplos de vulnerabilidades:
o Desbordamiento
de bufer.
o Inyección
SQL.
o Cross
Site Scripting.
Los agujeros de seguridad es un fallo en
un programa que permite mediante su explotación violar la seguridad de un
sistema informático.
Los agujeros de seguridad también son
interesantes cuando un programa que contenga una de estas vulnerabilidades se
ejecuta con privilegios especiales que permiten una autenticación en un
sistema, o cuando permiten el acceso a a+daros sensibles, estás
vulnerabilidades pueden ser:
·
Las
vulnerabilidades remotas: cuando la
vulnerabilidad radica en un software que forma un servicio de red, por ejemplo
un servidor web y que puede ser aprovechada por un atacante remoto, que no
tiene cuenta local. Se habla de vulnerabilidad local cuando la vulnerabilidad
es explotada por un usuario con una cuenta local. Las vulnerabilidades pueden
ser usadas de forma remota por hackers para obtener acceso a un sistema.
·
Las
vulnerabilidades locales: pueden ser
utilizadas por un usuario malintencionado, que tiene una cuenta, para elevar
sus privilegios o por un atacante remoto para aumentar sus privilegios después
de la explotación de una vulnerabilidad remota.
Hay muchas herramientas que pueden facilitar
el descubrimiento de vulnerabilidades en sistemas informáticos, algunas
permiten su supresión. La única manera de reducir la probabilidad de que una
vulnerabilidad puede ser explotada es permanecer siempre vigilantes y
desarrollar el mantenimiento del sistema, implementando una arquitectura de
seguridad colocando cortafuegos, controles de acceso y estableciendo auditorias
de seguridad.
Vulnerabilidades
de organizaciones
El volumen de vulnerabilidades
descubierta en redes, sistemas y plataformas ha ido creciendo obligando a que
las organizaciones de diversos sectores y tamaños, tengan que analizar
frecuentemente las vulnerabilidades que puedan afectar su infraestructura
tecnológica, es imprescindible para toda organización satisfacer las siguientes
necesidades:
o Poder
determinar cuales son las vulnerabilidades existentes en los activos de su red.
o Poder
conocer como pueden estas vulnerabilidades comprometer a los activos de red.
o Poder
priorizar y remediar con efectividad las vulnerabilidades de los activos de su
red.
o Poder
garantizar el cumplimiento de regulaciones o auditorias respecto al estado de
vulnerabilidades de su red.
Protección
de la BIOS y el gestor de arranque
La protección con contraseña de la BIOS y
el gestor de arranque, ayudan a prevenir que usuarios no autorizados que tengan
acceso físico a sus sistemas, arranquen desde medios removibles u obtengan
acceso como root a través del modo monousuario. Pero las medidas de seguridad
que uno debería tomar para evitar protegido para estos ataques dependen tanto
de la confidencialidad de l información que estas estaciones tengan como de la
ubicación de la maquina
Contraseña
para la BIOS
Estas son las razones por las cuales se
debe proteger un BIOS con contraseña
1°
prevenir cambios a las configuraciones de la BIOS: si un intruso lograra tener acceso a la BIOS podría cambiar la
configuración de esta, para que arranque de un CD-ROM, esto les permite entrar
en modo monousuario o de rescate e implantar programas dañinos en el sistema o
copiar datos importantes.
2°prevenir
el arranque del sistema: algunas BIOS permiten proteger el arranque con una
contraseña. Cuando esta función esta activada el usuario se ve forzado a
introducir una contraseña antes de que la contraseña lance el gestor de
arranque.
Estos métodos de protección dela BIOS
varían dependiendo del fabricante por lo cual se tiene que consultar el manual
del usuario.
Si olvida la contraseña del BIOS se
puede reconfigurar ya sea haciendo jumpers en la tarjeta madre o desconectando
la batería CMOS. Por esta razón es bueno idea bloquear el chasis del computador
si es posible.