Tendencias de la Tecnología en Seguridad Informática Victor H. Montero Victor H. Montero [email protected][email protected]21 de Septiembre de 2006 21 de Septiembre de 2006 Hotel Hotel Sheraton Sheraton Buenos Aires Buenos Aires - - ARGENTINA ARGENTINA
39
Embed
Tendencias de la Tecnología en Seguridad Informáticacybsec.com/upload/vmontero_Tendencias_de_la... · Tendencias de la Tecnología en Seguridad Informática SELinux–SecurityEnhacedLinux
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Tendencias de la Tecnologíaen Seguridad Informática
Tendencias de la Tecnología en Seguridad Informática
Un WAF nos permite:• Acotar los tiempos: se detecta una nueva vulnerabilidad y se actualiza el WAF para protegernos.• Acotar el impacto de los errores de los programadores.• Proteger sistemas Legacy de los cuales se conocen las vulnerabilidades.• Proteger productos de terceros de los cuales se conocen las vulnerabilidades.• Poner foco en la problemática de seguridad de las aplicaciones Web: El administrador del WAF está formado en seguridad y es su foco principal, no siendo generalmente éste el caso de los programadores.
… reducir riesgos en el corto plazo …
WAF WAF –– Web Web ApplicationApplication FirewallFirewall
Pros:- Interoperabilidad entre plataformas ampliamente difundidas- Especificación abierta- Seguridad proactiva
Refuerza el cumplimiento de políticas de seguridadNivela la seguridad en el entorno de red que controlaManejo de “cuarentenas” para entidades que no cumplen la política establecida
Contras:- Pocos fabricantes en el mercado. Únicamente soluciones
propietarias.- Tecnología inmadura aún.- Necesidad de agentes locales ejecutándose en servidores y
No es una nueva distribución de Linux. Es una extensión al Kernel de Linux diseñada para forzar políticas de control de acceso estrictas, aplicable a cualquier distribución de Linux.
Difundido e implementado por organismos fuertemente comprometidos con la seguridad informática (NSA y MITRE Corporation, entre otros)
Al igual que el Kernel de Linux, el código fuente de esta extensión es liberado a la comunidad Open Source.
Linux/UNIX StandardUtiliza la técnica de control de acceso discrecional (DAC). Basa las decisiones de acceso en la identidad y propiedad. Cada usuario tiene control absoluto sobre los archivos y procesos que le pertenecen, heredando estos últimos los derechos del usuario que los invoca. No se controla el flujo de los datos.
SELinuxSuma la potencia de las técnicas de Control de acceso mandatorio(MAC) y políticas asociadas (Control de acceso basado en roles, Type Enforcement, Multi-Level Security) a los mecanismos de seguridad nativos de Linux, con el objetivo de permitir forzar la separación de información en base a requerimientos de confidencialidad e integridad.
- Permite limitar a programas de usuario y servidores del sistema al mínimo nivel de privilegios que necesitan para ejercer su función.
- La seguridad de un sistema Linux no modificado depende de la correctitud del kernel, todas las aplicaciones privilegiadas, y sus respectivas configuraciones. Un problema en cualquiera de esas áreas puede permitir el compromiso del sistema. En contraste, la seguridad de un sistema SELinux depende principalmente de la correctituddel kernel y la configuración de su política de seguridad.
Contras:- Difícil de configurar- Mediano impacto en performance
Tendencias de la Tecnología en Seguridad Informática
• Segmentación de redes públicas en DMZs.• Servidores hardenizados.• Stateful Firewalls / Proxys Reversos.• Intrusion Prevention Systems.• Monitoreo intenso de todo el tráfico que traspasa el perímetro.• Etc, etc, etc…
ClientClient SideSide AttacksAttacks
¿Cuáles son los principales problemas con los que se encuentra un atacante externo en la actualidad?
… conclusión: ya no es tan fácil efectuar una intrusión
Tendencias de la Tecnología en Seguridad Informática
El nivel de seguridad informática global de toda una instalación es igual al nivel
del eslabón menos seguro
ClientClient SideSide AttacksAttacks
Sin embargo, los bad boys siempre tuvieron bien en claro algo:
Con esta premisa, los chicos malos comenzaron desde hace ya algunos años a buscar un nuevo eslabón, distinto de los que venían utilizando en sus viejas andanzas, pero que permitiese llegar a su objetivo con la misma facilidad que en otras épocas…
Tendencias de la Tecnología en Seguridad Informática
ClientClient SideSide AttacksAttacks
El objetivo es claro: escalar privilegios sobre la red interna
perpetrando el ataque remotamente.
En forma natural y casi lineal, surgieron las siguientes
preguntas:
- Quien tiene acceso a la red de la compañía en forma interna y externa?- Quien es el que abre cuanto mail de chistes le llega?- Quien ejecuta cuanto programa de ruiditos raros aparece?- Quien visita los sitios de futbol, blogs, noticias, y “esos otros”también siempre que puede…?
Tendencias de la Tecnología en Seguridad Informática
VoIPVoIP
- Posibilidad de efectuar llamadas fraudulentas- SPIT (SPAM sobre VoIP)- Phishing telefónico- Denegaciones de servicio- Toma de conexiones establecidas- Escuchas telefónicas- Modificación de datos en la llamada
Numerosos problemas de seguridad detectados:
Se están desarrollando numerosas herramientas para automatizar muchos de los ataques listados!
Tendencias de la Tecnología en Seguridad Informática
ConclusionesConclusiones
Resulta cada vez más sorprendente la agilidad y dinamismo que adquiere el rubro de la Seguridad de la Información.
Día a día, vemos como paralelamente al desarrollo de poderosas herramientas para proteger los activos, específicamente la información, se inventan nuevas técnicas y metodologías de ataque que pueden colapsar numerosos mecanismos de defensa supuestos infalibles.
Todo lo que hemos comentado quizá no es una buena noticia, pero es la realidad. LO UNICO QUE NO PUEDE PENSARSE ES QUE HAY QUE ASUMIR LA DERROTA, POR QUE LA SITUACIÓN NO DA PARA ELLO.
La solución continúa siendo la misma: aplicar estrategias adecuadas, disponer de recursos y estar constantemente actualizado, y………. si es necesario, buscar aliados que dispongan del know-how y la tecnología, para que sean nuestros socios en la misión de mantener día a día los sistemas funcionando y seguros.