miércoles, 9 de octubre de 2019

ATAQUES A LA SEGURIDAD DE REDES

ATAQUES A LA SEGURIDAD DE REDES

1.   Tipos de Ataques
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, Data entry) sutilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.

Cada uno de los ataques abajo descritos será dirigido remotamente. Se define Ataque Remoto como "un ataque iniciado contra una maquina sobre la cual el atacante no tiene control (físico)”. Esta máquina es distinta a la usada por el atacante y será llamada Víctima.

·         Ingeniería Social: Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele tolo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.



·         Ataques de Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Shoulder Surfing
Decoy (Señuelos)
Scanning (Búsqueda)
TCP Connect Scanning
TCP SYN Scanning

·         Ataques de Autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

Spoofing-Looping
Spoofing
IP Spoofing
DNS Spoofing
Web Spoofing
IP Splicing-Hijacking
Utilización de BackDoors
Utilización de Exploits
Obtención de Passwords

 

·         Diccionarios: Los Diccionarios son archivos con millones de palabras, las cuales pueden ser passwords utilizadas por los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta.

·         Denial of Service (DoS): Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

Jamming o Flooding
Syn Flood
Connection Flood
Net Flood
Land
 Attack
Smurf o Broadcast Storm
OOB, Supernuke o Winnuke
Teardrop I y II-Newtear-Bonk-Boink
E-Mail Bombing-Spamming

 

·         Ataques de Modificación-Daño: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).

Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema. Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada.

Tampering o Data Diddling
Borrado de Huellas
Ataques Mediante Java Applets
Ataques Mediante JavaScript y VBScript
Ataques Mediante ActiveX
Vulnerabilidades en los Navegadores

 

·         Errores de Diseño, Implementación y Operación: Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas clase de servicios informático disponible.

Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows©). La importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.

Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy también se hace indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.


2.   Impacto de los Ataques
·        Pérdida de Beneficios
·        Daños en la reputación
·        Datos comprometidos
·        Interrupción de los procesos de Negocio
·        Consecuencias legales (LOPD/LSSI)
·        Daños en la confianza de los clientes
·        Deterioro de la confianza de los inversores

No hay comentarios:

Publicar un comentario

ENTRADAS POPULARES