Tema 42 – Principales amenazas a la seguridad TEMA 42 – Principales amenazas para la seguridad de los SI’s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción................................................................................................................................1 2 Programas maliciosos.................................................................................................................3 2.1 Métodos de infección:.....................................................................................................................3 2.2 Métodos de prevención...................................................................................................................4 3 Intrusiones en los SI....................................................................................................................5 3.1 Métodos de protección....................................................................................................................6 3.2 Riesgo con los sistemas de acceso remoto......................................................................................6 4 Amenazas a nivel de la red de comunicaciones.........................................................................7 4.1 Prevención:......................................................................................................................................7 5 Phishing.......................................................................................................................................8 6 Spam ............................................................................................................................................8 7 Ad-ware........................................................................................................................................9 1 Introducción El objetivo de los sistemas de información es satisfacer las necesidades de sus usuarios (eficacia) con el menor consumo de recursos informáticos posible (eficiencia). Existe una serie de amenazas que pueden provocar que un sistema de información no sea eficaz y/o eficiente, es decir, que sea inseguro. Para garantizar la seguridad de un SI se tienen que cumplir tres principios básicos: Confidencialidad: Que la información sólo sea accesible por las personas que estén autorizadas. Disponibilidad: Que el acceso a la información esté disponible en el momento que los usuarios legítimos la necesiten. Integridad: La información debe mantenerse completa y correcta. No puede ser manipulada sin autorización. Tradicionalmente, la principal amenaza a la seguridad de los SI eran los virus. Programas maliciosos, que infectaban los ordenadores y se transmitían gracias a la intervención humana, mediante disquetes. Con la popularización de Internet y de las redes de comunicaciones, las amenazas a la seguridad de los SI han aumentado y se han diversificado. La principal causa ha sido y es la inherente inseguridad de las tecnologías de comunicaciones telemáticas pues inicialmente se diseñaron sin tener en cuenta requisitos de seguridad. Esta inseguridad aumenta dado el carácter público de Internet. Página 1 de 9 Tema 42 – Principales amenazas a la seguridad Las principales fuentes de amenazas a la seguridad son: Los operadores: Sus acciones pueden provocar daños a los SI, tanto de forma intencionada o accidental. Los programas maliciosos: Bombas lógicas, virus, gusanos... son programas diseñados para provocar daños a los SI’s. Intrusiones: Son accesos no autorizados a los SI’s de la organización que amenazan la integridad y la confidencialidad de los datos. Comunicaciones maliciosas: DoS, phising, spam... Son comunicaciones no legitimas que causan perjuicio a los SI’s o a los usuarios. Página 2 de 9 Tema 42 – Principales amenazas a la seguridad 2 Programas maliciosos Los programas maliciosos son aquellos que realizan operaciones desconocidas por el usuario y administradores, que provocan perjuicios al sistema. Se pueden clasificar en: 1. Bacterias: Son programas autónomos que no provocan daños. Su único propósito es replicarse a si mismos. Las bacterias se reproducen de forma exponencial, consumiendo los recursos del sistema. 2. Bombas lógicas: Es código insertado en algún programa legítimo que cuando se cumplen ciertas condiciones realiza acciones maliciosas. Por ejemplo: Es conocido el caso de un empleado que añadió una bomba lógica al programa de cálculo de nominas. Si su identificador no aparecía durante dos meses en la lista de empleados a calcular la nómina, el programa comenzaba a borrar archivos, detenerse sin motivo y causar otros problemas. 3. Caballos de Troya: Un caballo de Troya es una funcionalidad desconocida en un programa, que cuando se invoca, lleva a cabo funciones dañinas o no deseadas. Los caballos de Troya son utilizados para que usuarios con permisos realicen de forma involuntaria acciones que ponen en peligro la seguridad del sistema. Por ejemplo: Un usuario confiado puede ejecutar un programa aparentemente inofensivo (Por ejemplo: un pequeño juego envíado por e-mail) que ejecute de forma invisible los permisos de los archivos del usuario para que fueran legibles por cualquier otro usuario, revelando datos confidenciales). 4. Virus: Un virus es un programa que puede 'infectar' otros programas modificándolos. La modificación incluye una copia del virus, para que sea ejecutada al ejecutar el programa infectado y poder continuar infectando otros programas o realizar otro tipo de actividad maliciosa. Es el tipo de ataque más común y dañino. 5. Gusanos: Programas maliciosos que utilizan las infraestructuras de comunicaciones (LAN e Internet) para saltar de ordenador en ordenador. Una vez dentro del sistema el gusano puede comportarse como virus, bacteria, implantar un caballo de Troya o realizar cualquier operación maliciosa. Actualmente es el modo de infección más corriente de virus. 2.1 Métodos de infección: Una de las principales características de los virus es su capacidad de transmitirse de ordenador en ordenador. Los primeros virus, debían contar con la intervención involuntaria de los usuarios para transmitirse (Por ejemplo, a través de disquettes). Actualmente, gracias a las redes de comunicaciones, los virus pueden transmitirse sin necesidad de la intervención de los usuarios. Página 3 de 9 Tema 42 – Principales amenazas a la seguridad Los métodos clásicos de infección de virus son: 1. Virus no residentes: Es la forma tradicional de infección de los virus. El virus modifica los programas infectados para que al ejecutarse, primero se ejecute el código del virus. Para ello, modifica el puntero de inicio de ejecución del programa huésped para que apunte al código del virus. El virus se ejecuta una sola vez que aprovecha para buscar otros ficheros ejecutables para infectarlos. 2. Virus residentes en memoria: El virus infecta los programas como los virus noresidentes, pero al ejecutarse, carga una copia del virus en memoria principal como parte de un programa residente. De esta forma, el virus esta en ejecución continua realizando su actividad maliciosa. 3. Virus residentes en el sector de arranque: Este virus infecta el sector de arranque del disco y se ejecuta cuando el sistema se arranca desde el disco infectado. Su medio de propagación son los disquetes. Actualmente los virus tienen comportamientos de “gusanos” para utilizar los sistemas de comunicaciones para infectar otros ordenadores. Los sistemas utilizados más comunes son: 1. El servicio de correo electrónico: El gusano divulga una copia de sí mismo a través del correo entre sistemas. El receptor queda contagiado de forma automática si el virus aprovecha algún bug del cliente de correo o engañando al usuario para que ejecute un adjunto infectado (Ejemplo: el virus “I love you”). 2. Los servicios de ejecución o conexión remota: El gusano ejecuta una copia de si mismo en otro sistema, aprovechando fallos de seguridad en los sistemas de comunicaciones de los SO. Por ejemplo el gusano Blaster. 2.2 Métodos de prevención Una forma de prevención necesaria es tener antivirus instalados en cada ordenador como programa residente. Los programas antivirus impiden que un virus “contagie” al ordenador y, si se ha producido el contagio, desinfectan los programas afectados o los ponen en “cuarentena”, es decir, impiden que se ejecuten para impedir que se ejecute el código del virus. Los antivirus detectan a los virus de dos formas: 3. Mediante rastreo: El antivirus analizan de forma exhaustiva los ficheros de los programas buscando detalles en los programas(“huellas en el código”) que evidencien que han sido contagiados. 4. Trampas de actividad: El antivirus identifica el programa infectado por sus acciones. El antivirus detecta las acciones que indican que un virus intenta realizar una infección. Los sistemas de seguridad perimetral en las comunicaciones: Cortafuegos, IPS... minimizan los riesgos de contagio de gusanos. Página 4 de 9 Tema 42 – Principales amenazas a la seguridad 3 Intrusiones en los SI Las intrusiones son accesos no autorizados a los SI’s que suponen un riesgo para la seguridad del SI. Las técnicas de intrusión se pueden clasificar en dos tipos: Técnicas de ingeniería social: Se centran en conocer a los usuarios para poder suplantarlos o engañarlos. Aprovechar vulnerabilidades de los SO o de los programas para infiltrarse en el sistema. Las técnicas de ingeniería social consisten en prever el comportamiento de un usuario para que de forma involuntaria realice acciones que comprometan la seguridad de los sistemas o poder deducir sus datos de autentificación en el sistema. Por ejemplo, adivinar la contraseña de un usuario usando su fecha de cumpleaños o las de sus hijos. Las intrusiones que aprovechan las vulnerabilidades o ‘bugs’ de los programas son numerosas y heterogéneas. Las vulnerabilidades son particulares de cada programa, e incluso versión de programa. Aunque existen una serie de vulnerabilidades más frecuentes que son: 1. Cross Site Scripting: Consiste en aprovechar la falta de validación del HTML incrustado en ciertas aplicaciones web, como por ejemplo foros. De esta forma, el intruso inserta código html o javaScript no esperado, consiguiendo modificar el comportamiento o el contenido de la página web. Por ejemplo: Insertar un redireccionamiento a otra dirección web insertando código Javascript en los comentarios de un blog. 2. Inyección SQL: Es una vulnerabilidad de los componentes de la lógica de una aplicación que permite enviar sentencias SQL no autorizadas a la base de datos de la aplicación. Esto supone un riesgo a la integridad de los datos y puede conseguir modificar el comportamiento de la aplicación. Se consigue introduciendo una sentencia SQL oculta junto a una sentencia SQL legítima. Por ejemplo: Una aplicación con un campo para buscar los datos de un usuario por DNI que alimentaría la sentencia: select * from usuario where DNI=’$variable’ y como $variable se le pasa “ 4566666N’; DROP TABLE usuario;” se enviaría a la base de datos una sentencia no autorizada. 3. Buffer overflow: Es una debilidad de un sistema operativo o programa que interprete código ejecutable. Consiste en conseguir ejecutar una operación de escritura en memoria que desborde el buffer asignado para realizar escrituras y modificar otra posición de memoria con el objetivo de modificar el comportamiento del sistema. Por ejemplo, modificar la dirección de retorno de la pila de un proceso, para conseguir que se ejecute código malicioso. La mayoría de las intrusiones se realizan utilizando programas que permiten automatizar las acciones necesarias para la intrusión en el SI. Muchas veces son necesarias realizar, previamente, acciones para obtener información sobre el sistema a atacar. Programas de seguridad como los IPS –Sistemas de prevención de Intrusos- son capaces de detectar las acciones previas a un ataque y avisar a los administradores o reconfigurar los Cortafuegos para evitar la intrusión. Página 5 de 9 Tema 42 – Principales amenazas a la seguridad 3.1 Métodos de protección Los métodos de protección genéricos ante estos ataques es tener los SI correctamente actualizados y configurados. Pues muchos de estos ataques se centran en vulnerabilidades de software anticuado o mal administrado. Los usuarios deben tener los permisos mínimos para efectuar su trabajo. Una aplicación web que sólo consulte datos de una base de datos, debe hacerlo utilizando un rol de sólo consulta. De esta forma se evitan riesgos como SQL injection. En el desarrollo y mantenimiento de aplicaciones, se deben utilizar los mecanismos de seguridad que todos los entornos de desarrollo empresarial suministran y estar informados de las técnicas de intrusión utilizadas para poder prevenirlas. Por ejemplo, al programar en C utilizar funciones de escritura de buffers con control de tamaño, aunque sean más lentas. Ante las intrusiones a través de las conexiones de red, los sistemas de seguridad perimetral, como los cortafuegos y sistemas de prevención de intrusiones son eficaces. 3.2 Riesgo con los sistemas de acceso remoto Muchos de los SI conectados a redes y equipos de red disponen de sistemas de acceso remoto para permitir su administración a distancia. Por ejemplo, el antiguo Telnet. Esto supone una amenaza, pues es una de las vías más frecuentes para que un intruso acceda a los equipos. La forma de prevenir esta amenaza es: 1. Configurar los servicios activos de los equipos: Mantener activos sólo los servicios de acceso remoto que realmente se necesitan. Es habitual que al instalar un SO, por defecto se instalen estos servicios. 2. Filtrado de protocolos conocidos: Configurar los cortafuegos de la red para que filtren las comunicaciones de servicios de acceso remoto que no se usen. 3. Comunicaciones cifradas: Utilizar protocolos de comunicaciones cifrados, que aseguren la confidencialidad de las contraseñas usadas por los usuarios. (Elimina la amenaza de los ‘sniffers’) 4. Autentificación de las partes. Utilizar mecanismos que garanticen la identidad de los usuarios que se conectan a los equipos. Los más comunes son los sistemas de contraseñas y los sistemas de certificados digitales (claves pública/privada). Página 6 de 9 Tema 42 – Principales amenazas a la seguridad 4 Amenazas a nivel de la red de comunicaciones Actualmente, los SI se diseñan de forma distribuida; los componentes de SI interaccionan entre sí utilizando los servicios de las redes de comunicaciones. Un ataque sobre estas redes puede provocar el mal funcionamiento del SI. El ataque puede realizarse directamente sobre los ordenadores conectados a la red o sobre los equipos que componen la red (router, conmutadores…) Los tipos más conocidos de ataques a nivel de red son: Ataque de denegación de Servicio. DoS: Consiste en lograr la pérdida de conectividad de un equipo de la red mediante el consumo de su ancho de banda o la sobrecarga de los recursos del equipo. El atague DoS suele consistir en enviar solicitudes de los protocolos TCP/IP: TCP, UDP, ICMP... en gran número para conseguir consumir los recursos de los sistemas. Pueden darse ataques también a nivel de aplicación, por ejemplo: Enviar ficheros de forma continua a un FTP público hasta conseguir saturar su capacidad de almacenamiento. El ataque también puede darse contra un equipo de red como un router o un servidor DNS Una variante del ataque DoS es el DoS distribuido, en que el ataque se produce de forma coordinada por varios agentes remotos. Generalmente, los equipos remotos son “zombies”, equipos infectados por un troyano que realiza el ataque DoS. RACE Condition: Consiste en aprovechar una vulnerabilidad de una implementación del protocolo de comunicaciones que se ejecuta en un equipo. Se realizan un conjunto de solicitudes al protocolo que, individualmente son correctas, pero que se realizan en un orden no esperado por el protocolo, provocando un error del funcionamiento. Paquetes mal formados: Consiste en enviar paquetes de información (Por ejemplo paquetes IP) con estructuras que no cumplan con los estándares. Como en el caso anterior, se busca un comportamiento inesperado del software de red. 4.1 Prevención: La prevención de estos ataques se consigue a través del control de flujo de las comunicaciones, mediante sistemas de cortafuegos, sistemas de detección de intrusiones -IDS- y sistemas de prevención de Intrusiones –IPS-. Los sistemas de cortafuegos filtran las comunicaciones que pasan a través de ellos según unas reglas preestablecidas. La colocación de cortafuegos entre diferentes redes (especialmente en las conexiones a Internet) y una buena administración de las reglas de filtrado, reducen notablemente estas amenazas. Los sistemas IDS y IPS son un complemento a los cortafuegos. Detectan las intrusiones en la red monitorizando las comunicaciones buscando patrones que identifiquen las comunicaciones que supongan una amenaza. Los IDS al detectar el peligro lanzar un aviso para informar a los administradores de la red. Los IPS son capaces de configurar el firewall para que eliminar la amenaza. Página 7 de 9 Tema 42 – Principales amenazas a la seguridad Muchos equipos de red actuales tienen la capacidad de detectar flujos de datos anormalmente altos, y tomar medidas para no saturarse. Por ejemplo, dejar de tomar estadísticas de las comunicaciones para ahorrar recursos y ser más resistentes a los ataques DoS.. 5 Phishing Es una técnica de ingeniería social, caracterizada por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información bancaria. El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación legítima, por lo común un correo electrónico o algún sistema de mensajería instantánea. La técnica consiste en utilizar mensajes casi idénticos a la de la entidad que se quiere suplantar. En el que se pide que se conecten a páginas web con URL muy parecidas a las URL legítimas, como por ejemplo: banesto.banco.com donde aparecería una copia de la web de Banesto. El usuario desprevenido introducirá su usuario contraseña que caerá en manos del estafador. La respuesta técnica al phishing ha sido la actualización de los navegadores web, que ahora impiden por ejemplo modificar el contenido de la barra de direcciones mediante javascript y evitan confundir a sus usuarios. Han aparecido herramientas anti-phising que funcionan filtrando los correos o webs que parecen sospechosas. Una de las medidas más eficaces es informar a los usuarios. Como por ejemplo que siempre se acceda a las webs tecleando ellos la dirección o avisándoles que nunca se les pedirá la contraseña por correo electrónico o teléfono. El uso de protocolos de envío de correo que verifiquen la autenticidad del remitente, como SMTP-Auth, minimiza los problemas de suplantación de identidad. 6 Spam Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. La vía de entrada más frecuente es utilizando el servicio de correo electrónico, aunque pueden utilizar otras vías como grupos de noticias o foros. El daño que provocan estos mensajes es la pérdida de productividad de la organización. Los empleados deben perder el tiempo eliminando el correo spam y por su volumen, provocan que se pierdan correos legítimos. Otros perjuicios que causan a la organización es malgastar recursos como ancho de banda o capacidad de almacenamiento. El Spam está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE). Aparte los poseedores de bases de datos de correo electrónico se les aplica la Ley Orgánica de Protección de Datos. La recopilación de direcciones de correo se consigue mediante programas automáticos o programas robot que recorren la web buscando direcciones de correo electrónico. Las consiguen de direcciones publicadas en webs, foros, grupos de noticia... También hay programas de generación de aleatoria de direcciones de correo electrónico, para ello utilizan nombre de cuentas habituales que se combinan con direcciones de servidores de correo. Página 8 de 9 Tema 42 – Principales amenazas a la seguridad Los sistemas más habituales para evitar el Spam es el uso de filtros, tanto a nivel de cliente del correo electrónico, a nivel de servidor de correo electrónico o a nivel del Proveedor de Servicios de Internet (ISP). Existen dos tipos de filtros: Filtros por palabras clave: Ciertos términos sirven para identificar los correos Spam, como por ejemplo: Viagra, Sex... Filtro por dirección de correo del remitente. Se crea una relación con las direcciones de correo que han enviado correos Spam. Se clasifica como Spam todos los correos que se vuelven a recibir de ese remitente. El uso de filtros tiene el inconveniente de crear identificaciones negativas, es decir, se clasifica como Spam un correo que no lo es. Es por ello, que los sistemas anti-Spam no eliminan directamente el correo Spam, sino que lo almacenan temporalmente para que el usuario pueda revisarlos. 7 Ad-ware Un programa adware es cualquier programa que automáticamente muestra publicidad en el computador después de haberlo instalado o mientras se está utilizándolo. Existe un ad-ware legítimo, que se instala como contraprestación por el uso de un programa. La acción de mostrar la publicidad viene recogida en el contrato de uso y se puede desinstalar con el programa o al adquirir una licencia del mismo. El ad-ware malicioso es aquel que se comporta como un troyano. Al ejecutar/instalar un programa, se instala el ad-ware sin ningún tipo de aviso al usuario. Este ad-ware sigue instalado en el ordenador aunque se desinstale el programa original. Para eliminar el ad-ware malicioso existen herramientas específicas que rastrean el ordenador y lo eliminan. Funcionan como los antivirus. Para prevenir la aparición de ad-ware en los ordenadores de una organización es conveniente limitar los permisos de instalación de programas de los usuarios. Página 9 de 9