Cyberseguridad

Ataques


Fingerprinting: reconocimiento de una maquina. Busca información de sistema operativo, aplicaciones en ejecucion, procesos, puertos a la escucha abiertos sin proteccion.
Foreshadow: es un ataque de ejecución especulativa en procesadores Intel que permite a un atacante robar información confidencial almacenada dentro de computadoras personales o nubes de terceros.
Ingenieria social: Recopilación de información personal sin el uso de la tecnología. Ej: mentiras, trucos, sobornos, amenazas.
Phising: Método de ataque que busca obtener información personal o confidencial de los usuarios por medio del engaño o la picaresca, recurriendo a la suplantación de la identidad digital de una entidad de confianza en el ciberespacio
Ransomware: ("Secuestro" informático), El ransomware es un código malicioso para secuestrar datos, una forma de explotación en la cual el atacante cifra los datos de la víctima y exige un pago por la clave de descifrado. Suele ocurrir entre otros, por no mantener actualizado el sistema y por lo tanto dejarlo vulnerable, pues los parches que no se han aplicado corregirían los agujeros de seguridad descubiertos.
RAT: (Remote Acces Tool), Pieza de software que permite a un "operador" controlar a distancia un sistema como si se tuviera acceso físico al mismo. Suelen llevar un troyano.
Ataques a la red
Ataques tanto a la transmisión de los datos, como a la electrónica que facilita la comunicación: routers, switches, bridges, hardware que organice el tránsito de la información
Los puntos de entrada: el correo electrónico corporativo, visitas a paginas web maliciosas, conexion usb, acceso a la red de BYOD (Bring Your Own Device): si la persona pierde el dispositivo, se corre el riesgo de que quien lo encuentre pueda acceder a los datos, o borralos en la nube, si no lo tiene debidamente protegido. También puede traer consigo malware desde casa e infectar a toda la red. Otro inconveniente a destacar del BYOD, es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexión de todos los dispositivos. Además, las aplicaciones más populares utilizan elementos multimedia, por lo que se consume más ancho de banda.
Entre los ataques más comunes a la red, tenemos:
Ataques de denegación de servicio (DoS) y denegación de servicio distribuida (DDoS). La diferencia entre las dos, es que en la segunda la amenaza proviene de un número muy elevado de maquinas, es el típico ataque con botnets o redes zombie de ordenadores, para paralizar un servicio web.
ARP poisoning. Se altera la pareja MAC-IP mediante mensajes falsos, el atacante consigue asignarse la IP que más le convenga, generalmente la de la puerta de enlace, de modo que todo el tráfico pase a través de su equipo, modifivarla, etc.
Ataques a DHCP, el objetivo es el Pool de direcciones IP disponibles para los dispositivos que se conectan a una red.
"DHCP Starvation", o agotamiento del pool de direcciones por saturacion de ip para supuestos dispositivos que estan conectados a la red con MAC falseada.Produciendo la denegacion de servicios y DHCP deja de funcionar.
"DHCP Spoofing", o falso servidor DHCP. Es otra máquina bajo control del atacante la que asigna y modifica los parametros de red. Se hace Starvation y luego Spoofing, para los dispositvos que estan pidiendo ips y no las encuentran. 'DHCPig', es una herramienta de red que inicia un ataque avanzado de agotamiento/inanicion DHCP , ademas liberara cualquier ip en uso, con ARP gratuito, esta por defecto en Kali, comando: pig.py 'interfaz'
Ataques a los dispositivos
Keyloggers software o hardware, que registra las pulsaciones del teclado, la guarda en un fichero y las envian por internet. Se suele descargar por un troyano o como parte de un virus. Si es hardware se coloca entre el usb del teclado y el ordenador, o se esconde dentro del teclado.
BadUSB pendrive con un microchip determinado, se les modifica el firmware para hacerlos pasar por un teclado y entonces actual como tal "tecleando" virtualmente unas instrucciones pregrabadas.
Ataques a los datos
Los datos tienen que ser protegido en todo su ciclo de vida: introducción, procesamiento, almacenamiento, recuperacion desde backup y eliminacion.
Se debe resguardar:
Confidencialidad, solo deben ser accesibles al personal que ha de trabajar en ellos.
Integridad, no deben ser alterados salvo por el personal autorizado
Disponibilidad han de estar accesibles para el personal autorizado que los solicita
"Inyecciones SQL (SQLi)". En este tipo de ataques los ciberdelincuentes intentan acceder a las bases de datos para obtener la información contenida en ellas o, en algunos casos, alterar o destruir los datos. En lugar de escribir el usuario lo dejan en blanco y en el password realizan una sentencia sql, el sistema pueden hacerle creer que los datos corresponden al primer usuario con acceso autorizado a la base de datos, que suele ser el administrador
Si estos formularios no se encuentran correctamente configurados y no validan bien las consultas

Defensas

Al igual que las aplicaciones se ejecutan por capas en las redes, la seguridad debe serguir la misma ruta.
Por esta razon no hay una unica medida que proteja todo el sistema de la organizacion.
No solo debe mantener al día los equipos, antivirus y monitorizar las redes, el especialista en ciberseguridad es además el encargado de realizar la auditoria de ciberseguridad, que marcará las pautas a seguir en el futuro para evitar un ataque, y conocer los puntos débiles de la empresa, organizacion o sistema.

El auditor debe:

  • Conocer los servicios y sistemas que se van a auditar
  • Verificar en que grado la empresa cumple con los estandares de calidad
  • Identificar todos los dispositivos y so de la empresa
  • Analizar los programas que estén en uso
  • Comprobar las vulnerabilidades
  • Plantear un plan de mejora con medidas específicas
  • Como consecuecia, implementar un plan de desarrollo y mejora.
  • Idealmente, deben hacerse auditorias cada seis meses. Estas se pueden orientar a aspectos generales o específicos y no tienen sentido como accion puntual, sino que debe ser una acción contínua, ya que las amenazas varian con el tiempo y hay que estar preparados para detectarlas y neutralizarlas.

    Recursos

    PCI   (Security Standards Council) Gestión de ciberincidentes Angeles (cursos) ¿qué es RPD y cómo usarlo

    Para solucionar, tenemos una buena parte de herramientas, entre las recomendados por el incibe, y mediante el catálogo de ciberseguridad

    Organismos

    INCIBE    (Instituto Nacional de Ciberdelicuencia) CSIRT    (Equipos de Ciberseguridad y Gestión de Incidentes españoles ) CCN-CERT    (Centro Criptológico Nacional-Computer Emergency Response Team)