Taxonomia ataquesfinal

19
TAXONOM TAXONOM Í Í A DE ATAQUES A DE ATAQUES Conocimientos básicos

Transcript of Taxonomia ataquesfinal

TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUESConocimientos básicos

“El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún asítengo mis dudas”

La realidad de la seguridad es que…

Dr. Eugene Spafford (1989)

Comúnmente los ataques persiguen…

1. Daño moral de las personas

2. Arruinar el capital o reputación de una empresa

3. Perjuicio físico de los bienes

4. Uso ilegal de recursos computacionales

5. Traspaso ilegal, robo o destrucción de la información

6. Robo de servicios

7. Negación de un servicio para los usuarios autorizados

8. Notoriedad y reconocimiento del vándalo

9. Ganancia económica

TAXONOMTAXONOMÍÍAA

Ataques Pasivos

Fuente: William Stallings

Internet y otras instalaciones comunes

Lee el contenido del mensaje que envía Bob a Alicia

David

Bob Alicia

Ataques Activos

Fuente: William Stallings

Internet y otras instalaciones comunes

Captura el mensaje que manda Bob y envía un mensaje de respuesta a Alicia

David

Bob Alicia

TTÉÉCNICAS GENERALES DE CNICAS GENERALES DE ATAQUEATAQUE

Técnicas generales de ataque

• Ingeniería Social ¡Investiga sobre este tema!

• Inundación (Flooding)

• Inyectar código malicioso

• Romper contraseñas, códigos y claves (Cracking)

• Canales encubiertos de información

• Escucha furtiva (Eavesdropping)

• Husmeador de tráfico en la red (Sniffing)

• Curiosear a escondidas (Snooping)

• Descargas no autorizadas

• Manipulación no autorizada (Tampering)

Técnicas generales de ataque

• Interferencia indebida (Jamming)

• Falsificar datos (Diddling)

• Suplantación engañosa (Spoofing)

• Inyectar datos de entrada incorrectos (Fuzzing)

• Inyección de secuencia de comandos

• Romper la pila de ejecución en los SO

• Ejecución de guiones de sitios cruzados

• Secuestro de conexiones activas (Hijacking)

• Desbordamiento de enteros

• Problemas en el formato de las cadenas de caracteres

Técnicas generales de ataque

• Inyección de consultas SQL

• Condiciones de carrera

• Fugas de información (leaks)

• Empleo de campos ocultos en formularios interactivos

• Uso de URLs mágicos

• Explotación incorrecta de las relaciones de confianza

• Explotación de fallas en el diseño de los sistemas

• Explotación de fallas en la implementación de sistemas

• Chantaje, coacción, abuso de autoridad

• Otros procedimientos fuera de la ley

VULNERABILIDADESVULNERABILIDADES

Vulnerabilidades de software y malware

Vulnerabilidades comunes

• Vulnerabilidades en el software del cliente

• Vulnerabilidades en el software de contacto con la Internet en los servidores web

• Vulnerabilidades en los Sistemas Operativos

• Vulnerabilidades de día cero (desconocidas)

• Vulnerabilidades en las Aplicaciones Finales

• Vulnerabilidades en las Aplicaciones Web

• Vulnerabilidades en los SMBD

Fuente: SANS®

Fallas de software más comunes

• Sobrecarga de área de memoria temporal

• Problemas de cadena de formato

• Desbordamiento de enteros

• Inyección de código SQL

• Inyección de comandos

• Falla en el tratamiento de errores

• Creación de guiones de sitios cruzados

• Errores en la protección del tráfico confidencial

• Uso de URL mágicos y campos ocultos en formularios

• Fallas al almacenar datos sensitivos

• Condiciones de carrera

• Números pseudo aleatorios débiles

• Inapropiado uso de PKI

Programas maliciosos

Necesitan programa anfitrión

Independientes

TrampasBombas Lógicas

Caballos de Troya

Virus Bacteria Gusano

ProgramasMaliciosos

Fuente: W. Stallings

CONTRAMEDIDASCONTRAMEDIDAS

Contramedidas a los ataques en los SO

¿Cómo protegernos de un “Keylogger” de hardware?

Contramedidas a los ataques en los SO

¿Cómo protegernos de un “Keylogger” de software?

Contramedidas a los ataques en las redes

Los principales puntos de atención en la red son

• Los servidores que proveen algún servicio crucial (nombre, rutas, asignación de direcciones, hora, aplicaciones, etcétera)

• Los servicios de red en cada sistema

• Los sistemas o dispositivos de interconexión

• El tráfico sensitivo

Son problemas serios a la seguridad de la red

• Harvesting

• SPAM

• Sniffing

• Spoofing

• Hijacking

• MITM

• DoS/DDoS (flooding, smurf, teardrop, etcétera) - botnets

Contramedidas a los ataques en las redes

Harvesting

Sniffing

Spoofing

SPAM

Hijacking

MITM

DoS/DDoS

Política que restringe información

Verificación de direcciones y Filtros

Cifrado y segmentar las redes

Autenticación y Control de rutas

Aleatoriedad y Autenticación

Redes Privadas y Autenticación

Esquemas de protección

Monitorización del tráfico, honeypots