27 Controles Criticos PDF
27 Controles Criticos PDF
27 Controles Criticos PDF
INFORMATICA
UNA GUIA PRACTICA PARA GERENTES Y
CONSULTORES DE SEGURIDAD INFORMATICA
Sergio Castro Reynoso
Instituto Catenari
www.catenari.org
1 edicin, 2012
CAPITULO 1: INTRODUCCION
1.
Pero
he
aqu
el
problema:
nunca
tenemos
suficiente
anlisis
remediacin
de
vulnerabilidades,
para
2.
IPs
de
la
organizacin,
para
ver
si
hay
de
vulnerabilidades
de
las
aplicaciones
web,
documentos
en
la
mquina
controlada,
Vector 1: Exploits
Un exploit es un programa que se aprovecha de una
vulnerabilidad en otro programa, para tomar control de un
recurso computacional. Por otro lado, una vulnerabilidad es un
error de programacin dentro de un programa. Todo programa
funciona en base a recibir datos (input), procesar datos, y
presentar datos (output). Para recibir este input del usuario o de
otros sistemas, el programa usa variables. Cuando un valor es
asignado a una variable, este valor es almacenado en un
espacio de memoria del CPU. El CPU, al ir corriendo el
programa, va leyendo estos espacios de memoria, y procesa los
valores insertados por el usuario. Los valores de estas variables
son generalmente alfanumricos, y el programa puede realizar
todo tipo de operaciones aritmticas o lgicas con los datos
proporcionados. Hasta aqu todo bien. El problema ocurre
cuando el programador por accidente no valida el tipo de dato
que puede recibir una variable, y/o no delimita el espacio
asignable a esta variable. Cuando esto ocurre, un hacker puede
introducir no un valor alfanumrico, sino su propio programa
(exploit). Entonces, cuando el CPU lee ese espacio de memoria,
en lugar de simplemente tomar un valor alfanumrico y
procesarlo, lee el programa del hacker (el exploit), y lo ejecuta.
Y generalmente lo que el exploit hace es permitirle al hacker
tomar control remoto de la mquina.
que
una
aplicacin
pueda
ser
atacada
tipos
de
personas
hacen
investigacin
de
generalmente
la
compaa
lo
anuncia
de
producen
scanners
de
vulnerabilidades
puedan
detectar
esta
vulnerabilidad
(ms
adelante
hablaremos
de
en
forma
scanners
de
vulnerabilidades).
Los investigadores de seguridad independientes, al
descubrir una nueva vulnerabilidad, generalmente intentan
vender esta informacin a la compaa de software, o a
compaas que se dedican a comprar y vender informacin de
vulnerabilidades.
De
igual
forma
comunicada al pblico.
10
esta
informacin
es
11
de
la
un
canal de
otra
categora
de
vulnerabilidades
son
las
12
13
14
15
123456
2.
password
3.
12345678
4.
lifehack
5.
qwerty
http://blogs.wsj.com/digits/2010/12/13/the-top-50-gawker-mediapasswords/
16
6.
abc123
7.
111111
8.
monkey
9.
consumer
10.
12345
17
especiales.
Otro
mtodo
de
defensa
posible
es
usar
18
http://blogs.computerworld.com/would_you_sell_your_password_for_ch
ocolate
19
20
intercepcin
de
VoIP,
pudimos
grabar
las
21
22
Vector 6: phishing
El phishing consiste en enviar emails con ligas a sitios
web falsificados, con la intencin de que el usuario crea que est
introduciendo su usuario y contrasea en el sitio legtimo de su
banco, de su cuenta de Paypal, Hotmail, Facebook, etc.
Todos los navegadores ahora tienen un filtro de sitios de
phishing, lo cual protege al usuario hasta cierto punto, ya que los
navegadores tardan tiempo en detectar un sitio de phishing y
agregarlos a la lista. Los hackers estn constantemente creando
nuevos sitios falsos y enviando emails, por lo que los primeros
en recibir los emails fcilmente pueden caer.
Estos emails de phishing no solo tienen ligas a sitios
falsos; tambin pueden dirigir al usuario a sitios infectados de
malware, que pueden descargar troyanos y tomar control de la
PC del usuario. Otro mtodo es anexar algn archivo infectado
(por ejemplo un PDF).
Cuando el email est especficamente personalizado
para el usuario, usando su nombre, referencias a sus conocidos,
su trabajo, etc., se le llama spear phishing (pesca con lanza).
Hay software y appliances que pueden filtrar algunos de
los mensajes de phishing ms obvios, pero la nica defensa
23
24
25
todo
el
tiempo
del
mundo
para
buscarle
organizacin
Open
Web
Application
Security
26
http://www.misitio.com/clientes/clientes.a
sp?clientid=123
Pero un hacker podra agregar un punto y coma, y un
comando de SQL despus:
http://www.misitio.com/clientes/clientes.a
sp?clientid=123; DROP
TABLE Clientes
Al hacer esto, si la aplicacin web no valida la presencia
de comandos SQL no autorizados, entonces la base de datos
borrar la tabla clientes. Con este mtodo se pueden introducir
todo tipo de comandos SQL para mostrar, modificar, y borrar
datos de las tablas.
El cross-site scripting funciona en forma similar; el
hacker introduce por ejemplo JavaScript en un campo de la
aplicacin web. Si la aplicacin web salva los datos (por ejemplo
en un foro), quien acceda a esa pgina ejecutar el script
malicioso sin querer.
La solucin para estos dos tipos de ataque se encuentra
principalmente
en
la
prevencin.
El
programador
debe
27
28
programas
antivirus
antimalware
son
29
30
31
http://www.msnbc.msn.com/id/17871485/ns/technology_and_sciencesecurity/t/tj-maxx-theft-believed-largest-hack-ever/
32
Es importante
33
34
Esta
35
36
CAPITULO 3: DEFENSA
El objetivo de defender una red es proteger la
confidencialidad, integridad, y disponibilidad de los datos
contenidos en la misma. Esto es difcil, porque las acciones que
tomemos para proteger la confidencialidad y la integridad de los
datos automticamente reducen la disponibilidad, y viceversa. Si
quisiramos
un
nivel
de
confidencialidad
mxima,
fcil,
esa
es
la
otra
variable
importante:
el
37
esfuerzo
del
hacker
es
poco
productiva,
en
38
teniendo
acceso
la
informacin
requerida.
Entonces, vemos que tenemos 13 vectores de ataque, y
5 procedimientos de defensa. En base a esto, construiremos los
controles que lgicamente tenemos que implementar para
39
40
41
42
red
Aparte de la configuracin de reglas en los firewalls,
debemos escanear a todos los elementos de red para detectar
vulnerabilidades en sus sistemas operativos. Estos scans se
pueden realizar con scanners de vulnerabilidades. Hablaremos
sobre los detalles del escaneo de vulnerabilidades ms
adelante.
c)
Implementacin de VLANs
43
44
Implementacin de DMZ
45
Servidores
www
ftp
smtp
Red
Interna
Firewall
Ruteador
conectado
a Internet
46
2)
Red
Interna
Servidores
www
ftp
smtp
Firewall
A
Firewall
B
Ruteador
conectado
a Internet
La segunda topologa de implementacin es la ms
segura, ya que si el firewall B es vulnerado, el hacker an
tendra que atravesar el firewall A. La recomendacin es que el
firewall A y B sean de diferentes compaas; de esta forma si
hay una vulnerabilidad especfica en el firewall B, sta no se
encontrar presente en el firewall A.
47
f)
egreso
El software de auditora de firewalls permite visualizar en
forma jerrquica todas las reglas de los firewalls en la red, y
cmo funcionan estas reglas en conjunto. De esta forma
estamos seguros que las reglas cumplen con su cometido, y que
no hay reglas redundantes que afecten el desempeo de la red.
Un proceso muy importante consiste en revisar peridicamente
las reglas del firewall, y desactivar aquellas reglas que ya no
estn en uso.
La forma como se recomienda ordenas las reglas es en
4
5 grupos :
1.
http://technet.microsoft.com/en-us/library/cc995156.aspx
48
protocolos especiales.
5.
Implementacin
de
VPN
para
accesos
remotos
El objetivo de implementar una VPN es darle acceso
remoto a nuestra LAN al usuario, generalmente empleados o
socios de negocios. Aqu el riesgo que enfrentamos es que si la
49
como
un
mayor riesgo. De
hecho
debes
considerar a las IPs que entran por VPN como si fueran una
DMZ.
50
i)
51
52
OpenDNS
53
54
DNS
El ataque a un servidor DNS se hace exactamente como
a cualquier otro servidor; por lo tanto el primero control que
debemos implementar es el escaneo y remediacin de
vulnerabilidades, para evitar que sea atacado mediante un
exploit. Tanto el sistema operativo del servidor, como el software
de DNS mismo, pueden presentar vulnerabilidades. El software
de escaneo de vulnerabilidades te permitir detectar y
remediarlas.
b)
55
utilizado:
scanner
de
vulnerabilidades,
56
Uso
de
autenticacin
two
factor
en
servidores
Para todo servidor que contenga informacin realmente
valiosa, implementa login mediante autenticacin two factor, o
sea usando password y un token, o acceso biomtrico.
e)
57
aplicaciones
virtuales
de
la
Internet.
Estas
la red
Un scanner de vulnerabilidades te puede hacer un mapa
completo e inventario de tu hardware; tambin puedes usar
software de administracin de redes. Marca el hardware
58
virtualmente
indetectables.
El
scanner
de
59
la red
Este levantamiento se hace usando el scanner de
vulnerabilidades. El scanner tiene la capacidad de conectarse a
la computadora, y ver la lista de software instalado en la
computadora. Entonces se puede generar un reporte de
software no autorizado.
b)
60
61
servicios
Este levantamiento se hace con el scanner de
vulnerabilidades. Genera un reporte de todos los puertos y
servicios detectados en tu red. Hay protocolo que obviamente
debes permitir (http, dns, smtp, etc.) y otros que obviamente
debes eliminar (telnet, irc, etc.), pero habr otros que no ests
seguro para qu se estn usando. Checa las computadoras que
estn usando estos servicios desconocidos, y ve qu aplicacin
los est usando. Luego coteja con tu inventario de software para
ver si ese paquete est autorizado o no.
62
b)
Desactivacin
de
puertos
servicios
innecesarios
Hay dos procedimientos: primero remueve el software
no autorizado que est activando esos puertos y servicios.
Despus, asegrate de bloquear en tus firewalls todos los
protocolos que estn estrictamente prohibidos en tu red. De esta
forma la prxima vez que un usuario instale un software no
autorizado con servicios no autorizados, el firewall los bloquear.
En caso de duda, bloquea el servicio. Seguramente el usuario te
hablar para ver que pasa, y te enterars inmediatamente de la
instalacin no autorizada del software.
63
web
de
las
impresoras
multifuncionales
que
64
65
Control
8:
Escaneo
remediacin
de
vulnerabilidades
Vectores de ataque que previene: 1-Exploits; 8-Ataque a
aplicaciones web
Procedimiento de defensa: 1-Prevencin de intrusin
Software utilizado: scanner de vulnerabilidades; software
de virtual patching
Recordando lo que mencionamos en la seccin de
vectores de ataque, una vulnerabilidad es un error de
programacin que le permite a un hacker el introducir su propio
programa en una variable del programa vulnerable, tomando as
control
de
la
mquina
en
cuestin.
El
escaneo
de
Escaneo de vulnerabilidades
66
67
riesgo
Una vez que corremos el scan y tenemos los resultados,
lo importante es enfocarnos a las vulnerabilidades de ms alto
riesgo. Generalmente para remediar una vulnerabilidad hay que
instalar un parche (patch), pero en muchas otras ocasiones
hay que desactivar ciertos servicios, desinstalar ciertos software,
o simplemente no hay nada que hacer porque el software
vulnerable es un 0 day y no hay solucin an.
68
c)
mediano y bajo
Despus de remediar las vulnerabilidades de alto nivel,
hay que remediar las de mediano nivel. Las de bajo nivel
generalmente no son tan importantes; si tienes tiempo de
remediarlas adelante, pero por lgica siempre atiende las de
ms alto nivel primero. Esto puede sonar obvio, pero a veces el
solucionar las de bajo nivel es mucho ms fcil, y podemos
invertir nuestro valioso tiempo enfocndonos en lo ms fcil.
d)
69
importantes.
Por
ejemplo,
el
uso
del
archivo
70
servidores
Este proceso consiste en usar el scanner para detectar
todas las configuraciones de los servidores. El reporte te
indicar cules configuraciones son inseguras; procede a
cambiar las configuraciones de acuerdo a las instrucciones del
reporte.
b)
PCs
Este procedimiento es idntico al anterior, excepto que
para PCs.
71
Security
Project,
conocido
como
OWASP
Lo que una web application firewall (WAF) hace es leer los datos
que se introducen en una aplicacin web. Si ve que los datos
72
73
74
a)
de bases de datos
Este procedimiento de hecho cae dentro del control 8,
escaneo y anlisis de vulnerabilidades. El software de bases de
datos,
como
cualquier
otro
software,
puede
presentar
bases de datos
De igual forma que el proceso anterior, este proceso a
su vez cae dentro del control 9, endurecimiento de servidores y
PCs.
75
76
77
mquinas
Cada vez es ms comn que los paquetes antivirus vengan con
un firewall personal incluida.
78
c)
personal
Hay
que
utilizar
el
scanner
de
vulnerabilidades
de
79
80
mvil
Checa que todos los telfonos celulares tengan un password
configurado.
b)
Proteccin
en
contra
de
malware
en
plataforma mvil
El malware en plataformas mviles es cada da ms comn.
Existen virus, inclusive virus con la capacidad de propagarse por
Bluetooth; pero el riesgo principal son los troyanos. Hay muchas
descargas de aplicaciones mviles disponibles, y esto es
fcilmente usado para introducir troyanos. Conforme las
plataformas mviles se vayan usando cada vez ms para
realizar transacciones financieras, los casos de malware mvil
se irn incrementando. Asegrate que la plataforma de
seguridad mvil que adquieras tenga proteccin en contra de
malware, as como firewall e IPS.
81
c)
82
de
ataque
que
previene:
11-Ataque
inalmbrico
Procedimiento de defensa: 1-Prevencin de intrusin
Software utilizado: software de deteccin y prevencin
de intrusin inalmbrica
El problema principal de las redes inalmbricas es que
los datos estn volando por el aire. Esto le da al hacker todo el
tiempo necesario para analizar los datos y tratar de romper la
encriptacin, sentado afuera de tu edificio. Como vimos en la
seccin de vectores, el protocolo WEP es fcil de romper, por lo
que sobra decir que no debe estar presente en ninguna parte de
tu red inalmbrica; usa solo WPA o WPA2, y asegrate que el
password sea realmente largo, y con caracteres alfanumricos.
WPA ciertamente es ms seguro, pero an as puede ser
hackeado si el password es corto. Un password muy largo y con
caracteres poco comunes minimizan por mucho el riesgo. Desde
el punto de vista de arquitectura de seguridad, se recomienda
que las IPs asignadas a los puntos de acceso inalmbrico estn
segregados en su propia VLAN, y las reglas de acceso a la LAN
estn bien identificadas y administradas. Si el objetivo de la red
inalmbrica es solo darle acceso a Internet a usuarios que se
estn moviendo por el edificio, y/o a visitantes, te recomiendo
que mejor contrates un servicio de banda ancha con modem
83
acceso inalmbricos
El scanner de vulnerabilidades detectar si el software
de los puntos de acceso es vulnerable a ataques tipo exploit.
Adems el scanner te ayuda a rpidamente detectar las IPs de
los puntos de acceso.
b)
estn
diseados
especficamente
84
para
redes
85
de
ataque
que
previene:
6-Phishing;
7-Sitios
el
descargue
un
infectado
son
86
a)
Los filtros de sitios web son proxies a travs del cual el usuario
se conecta a Internet, y bloquea el acceso a cualquier sitio que
contenga malware.
87
secuencias
de
paquetes
normales;
comn.
Consiste
en
comparar
las
88
paquetes,
si
cierto
protocolo
est
siendo
89
prevencin de intrusin
90
Anlisis de bitcoras
91
b)
92
Anlisis de trfico
93
especficas.
Por
ejemplo,
si
ciertas
horas
de
la
noche,
puede
94
indicar
actividad
95
para
detectar
flujos
de
datos
prohibidos,
prdida de datos
Hay tres tipos de sistemas de prevencin de
prdida de datos: de red, de almacenamiento, y de PC.
Los
sistemas
de
red
se
encuentran
96
97
organizacin
requiere
transmitir
datos
98
https
autenticacin;
es
ms
fcil
de
Encriptar email
99
100
Control
22:
Encriptacin
de
datos
en
almacenamiento
Vectores de ataque que previene: indistinto
Procedimiento de defensa: 3-Prevencin de extraccin;
4-Prevencin de modificacin
Software utilizado: software de encriptacin de datos
Las bases de datos contienen la informacin ms
importante de tu organizacin, y la encriptacin de datos
almacenados es fundamental para su seguridad, ya que no slo
queda protegida de amenazas externas, sino de robo de
informacin interno tambin.
Veamos los procesos:
a)
Hay
niveles
de
encriptacin
que
podemos
101
b)
102
103
a)
servicio
Hay dos opciones para defenderse en contra de
denegacin de servicio. Lo primero que se puede hacer
es adquirir un equipo que se instala en la red local, por
el cual pasa todo el trfico de entrada; lo que hace es
que analiza el trfico de Internet, para determinar si los
paquetes que estn llegando son de ataque, y los filtra.
Estos aparatos tienen una alta capacidad de CPU, por lo
que es muy difcil que se saturen. La segunda opcin es
contratar un servicio de filtrado de trfico. En este caso
el dominio a ser protegido es redirigido no a la IP del
servidor web, sino a una IP de la compaa que provee
el servicio de filtrado. El trfico llega al centro de datos
de esa compaa, quien lo analiza, y filtra los paquetes
de ataque, y luego procede a enviar los paquetes
104
105
de
ataque
passwords; 6-Phishing;
que
previene:
4-Robo
de
social
Procedimiento de defensa: 1-Prevencin de intursin; 3Prevencin de extraccin; 4-Prevencin de modificacin
Software utilizado: NA
Desgraciadamente no podemos instalar un firewall en
las mentes de los usuarios de nuestra red (an). Lo nico que
nos queda es entrenarlos continuamente para que no caigan
vctimas del phishing y de la ingeniera social.
Una parte del problema es la falta de conocimiento, pero
la otra parte del problema es que a muchos usuarios
simplemente no les importa la seguridad; no lo ven como un
problema para ellos. Como mencionamos anteriormente, en
Inglaterra hicieron el experimento de ofrecerle un chocolate a la
gente que iba pasando por la calle, a cambio del password de
acceso de sus redes corporativas. Increblemente, ms del 70%
acept el chocolate a cambio del password. Obviamente no les
importa. Por eso se recomienda la implementacin de algn tipo
de poltica de recursos humanos, en la que si se demuestra que
106
usuarios
107
108
109
110
b)
111
pginas.
El
objetivo
es
tener
por
escrito
los
recuperacin de incidentes
112
TABLA DE CONTENIDO
CAPITULO 1: INTRODUCCION.2
El Problema Fundamental de la Seguridad
Informtica2
CAPITULO 2: VECTORES DE ATAQUE4
Vector 1: Exploits8
Vector 2: Passwords default15
Vector 3: Brute force de passwords16
Vector 4: Robo de passwords19
Vector 5: Intercepcin de sesin21
Vector 6: phishing23
Vector 7: sitios infectados con malware25
Vector 8: Ataque a aplicaciones web26
Vector 9: Virus, troyanos y gusanos28
Vector 10: Ingeniera Social30
Vector 11: Ataque Inalmbrico32
Vector 12: Robo Fsico de Equipo34
Vector 13: Acceso fsico a la red35
CAPITULO 3: DEFENSA37
Control 1: Firewalls, Ruteadores, y Switches41
Control 2: Implementacin segura de DNS53
Control 3: Administracin de passwords56
Control 4: Inventario de hardware58
Control 5: Inventario de software60
Control 6: Inventario de puertos y servicios62
Control 7: Inventario de GUIs64
113
Control
8:
Escaneo
remediacin
de
vulnerabilidades66
Control 9: Endurecimiento de servidores y Pcs70
Control 10: Web application firewall72
Control 11: Proteccin de bases de datos74
Control 12: Antimalware78
Control 13: Proteccin de plataformas mviles80
Control 14: Proteccin de redes inalmbricas83
Control 15: Filtrado de email y sitios web86
Control 16: Sistema de prevencin y deteccin de
intrusin88
Control 17: Anlisis de bitcoras91
Control 18: Anlisis de trfico93
Control 19: Monitoreo de integridad de archivos95
Control 20: Prevencin de prdida de datos96
Control 21: Encriptacin de datos en transmisin98
Control
22:
Encriptacin
de
datos
en
almacenamiento101
Control 23: Defensa en contra de denegacin de
servicio103
Control 24: Entrenamiento a usuarios106
Control 25: Control de acceso fsico108
Control 26: Pruebas de penetracin110
Control 27: Plan de respuesta a incidentes112
114