Archive for enero 29, 2011

HACKING ÉTICO

Contexto actual

  • Los atacantes externos provocan un 70% de incidentes, pero con menores impactos, 30.000 comprometidos.
  • Los atacantes internos provocan el 48% de incidentes pero 375.000 registros comprometidos.

Causas de ataques

  • El 48% de los incidentes son atribuibles  errores de gestión en la seguridad significativos.
  • El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking.
  • El 38% de los incidentes contenían código malicioso
  • El 28% de los incidentes guardan relación con explotación de vulnerabilidad

Otros

  • 3 de cada 4 ataques no fueron descubiertos por las victimas
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos son oportunísticos y no dirigidos
  • El 96% de los incidentes pueden haber sido prevenidos mediante una aplicación de medida de seguridad

Principales Riesgos


  • Riesgos asociados a la Infraestructura de frontera

Ataques de virus o gusanos, ataques de intrusos.

  • Riesgos asociados a la red interna

Propagación de virus través de la red LAN/WAN, Utilización de recursos en forma inadecuada

  • Riesgos asociados a las aplicaciones

Vulnerabilidad de las aplicaciones, Aplicaciones mal configuradas

 

Hacking ético como un control de calidad

Hacker

Un experto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos. Ninguna definición define al hacker como un criminal

El mundo de los Sombreros


  • White Hat: “chicos buenos”
  • Gray Hat: “mercenarios”
  • Black Hat: “los chicos malos”

Objetivo del hacking ético

Realizar un intento de instrucción controlado a los sistemas de información de la empresa con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar riesgos.

Modalidades

  • Formal
  • Informal

Ambientes de penetración

  • Caja Blanca.- Con información del objetivo
  • Caja Negra.- Sin información del objetivo
  • Caja Gris.- Hibrido

Tipos de pruebas

  • Externas
  • Internas
  • Wireless
  • Bajada en tiempo y costo

Enfoque Metodológico

  1. Discovery: Identificación y adquisición de hosts
  2. Enumeración
  3. Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades
  4. Explotación:
  • Port scanning de equipos de targets
  • Banner retrieval/ footprinting de equipos de targets
  • Explotación de debilidades y vulnerabilidades
  • Escalacion de privilegios
  • Intrusión

Ataques de seguridad

Exploits

  • Explotación de debilidades y vulnerabilidades
  • Escalación de privilegios
  • Intrusión
  • Programa o técnica que aaprovecha una vulnerabilidad
  • Método concreto de usar un error de algún programa para acceder a un sistema informatico.

Denial of service DOS:

  • Negar el servicio

Análisis de tráfico de red (Sniffing):

  • Consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
  • Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales.

Robo de sesiones (hijacking)

  • Estos ataques permiten tomar el control de una conexión entre dos computadores de una forma similar al ataque Min-Man in the Middle.