Top Banner
Lic. Fernando O. Alonso, CISSP CCNA GSEC Nuevas tendencias de Seguridad en Redes
40

Tendencias de seguridad en redes

Jun 12, 2015

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tendencias de seguridad en redes

Lic. Fernando O. Alonso, CISSP CCNA GSEC

Nuevas tendencias deSeguridad en Redes

Page 2: Tendencias de seguridad en redes

El framework de la seguridad física

©2009 Google – Imaginery ©2009 Digital Globe, GeoEye, Map Data ©2009 Tele Atlas

• Basado en anillos concéntricos

• Cuanto más crítico, más en el centro se ubica.

• Cuanto más al centro, más controles de acceso y más restringidos.

• No se puede saltear anillos o niveles.

Page 3: Tendencias de seguridad en redes

El framework aplicado a la seguridad física

Page 4: Tendencias de seguridad en redes

El framework aplicado a la seguridad lógica

Page 5: Tendencias de seguridad en redes

Infraestructura de la arquitectura tradicional

• Gateways• Forwarding &

Masquerading• Filtros de tráfico• Firewalls• IPSs/IDSs• DMZs

Page 6: Tendencias de seguridad en redes

Problemática deesta arquitectura

El perímetro de la red está desvaneciendo

• Terminales móviles (Notebooks Wi-Fi, Smartphones,etc)

• Usuarios móviles (Derivación de internos, Usuarios temporales, etc)

• Almacenamiento móvil (Discos, Pen-Drives, Celulares, etc)

• Client-Side Attacks Evolucionados• Virtualización (Virtualización de

Workstations, Servers, LANs, etc)• SOA, SAAS y Cloud Computing

Page 7: Tendencias de seguridad en redes

Terminales móviles

• Terminales de la red que se entran y salen del perimetro

• Terminales de la red que se conectan a otras redes

• Terminales de otras redes que se conectan a nuestra red

• Apertura de riesgos al instalar Access-Points

• El perímetro de la red deja de ser tangible y pasa a ser difuso.

Page 8: Tendencias de seguridad en redes

Terminales móviles

• WarDriving

• SSID Spoofing

• Sniffing

Page 9: Tendencias de seguridad en redes

Terminales móvilesContramedidas

• Concientización• Configurar conexión automática

únicamente a redes propias• Configurar que consulte antes de

conectarse a redes nuevas o desconocidas• Mantener los parches, actualizaciones y

antivirus al día• Utilizar como mínimo autenticación WPA2-

personal en conexiones hogareñas y WPA2-Enterprise para corporativas

• Utilizar SSIDS no predecibles• No difundir SSID• Utilizar sólo la red que conocemos su

origen• No conectarse a redes abiertas• Nunca realizar operaciones críticas (Home

Banking, Pagos, etc) cuando se está conectado Wi-Fi.

Page 10: Tendencias de seguridad en redes

Usuarios móviles

• El escritorio se traslada con el usuario mismo.

• El Interno telefónico se traslada con el usuario mismo.

• La protección física queda obsoleta

Page 11: Tendencias de seguridad en redes

Almacenamiento móvil

• Pen Drives

• Memorias SD

• CDs/DVDs/BluRays

• Smartphones

• External HDDs

• Media Players

• Cámaras

Page 12: Tendencias de seguridad en redes

Almacenamiento móvil• Gran capacidad de almacenamiento

• Pueden trasladar bases de datos completas

• Pueden llevar programas ejecutables dentro o fuera de la red

• Pueden llevar un host completo

• Son Plug N Play

• Pueden auto-iniciarse

• Pueden bootear un host.

Page 13: Tendencias de seguridad en redes

Client-Side Attacks evolucionados

• Apuntar directamente a los equipos se hace cada vez más complicado para las técnicas tradicionales: Firewalls, IDSs, IPSs, Packet Filtering, Patches, DMZs, etc.

• La tendencia en aumento es apuntar a la computadora cliente o al usuario.

• ¿Porque? Es el eslabón más debil y el más dificil de implementar.

• El usuario es la puerta de entrada para saltear el perímetro hacia adentro

Page 14: Tendencias de seguridad en redes

Client-Side Attacks evolucionados

• Ataques XSS

• Malware

• Usuarios Wireless

• Phishing

• Ingeniería Social

Page 15: Tendencias de seguridad en redes

Ingeniería social tradicional

• Hacerse pasar por personal de sistemas, gerentes, clientes, etc.

• Se piden usuarios y contraseñas, información confidencial, datos de proyectos, cotizaciones, etc.

• Dumpster diving

• Shoulder Surffing

• Es cada vez menos efectiva

• Las técnicas de ingeniería social están mutando…

Client-Side Attacks evolucionados

Page 16: Tendencias de seguridad en redes

Nuevas tendencias en Ingeniería SocialPhishing Orientado• A una organización o grupo específico• A clientes de un banco específico

Aprovechamiento de eventos• Mundiales o eventos deportivos• Campañas de ayuda o desastres mundiales (ej:

Mineros en Chile, Tsunami en Japón)• Registración de dominios “estratégicos”• Similares a los utilizados por la empresa• Dominios utilizados internamente• Dominios simulando campañas de Marketing

Combinación con otras técnicas• Vulnerabilidades del lado del cliente• Utilización de redes sociales: Usuarios o grupos

falsos.• Ingeniería social simultánea por varias vías

Client-Side Attacks evolucionados

Page 17: Tendencias de seguridad en redes

El perímetro de la red

¿Donde está el perímetro de la red?Con las arquitecturas tradicionales, el perímetro de la red era fácil de detectar y demarcar.

Page 18: Tendencias de seguridad en redes

El perímetro de la red

Las estaciones de trabajo

Con las problemáticas vistas, los puestos de trabajo hoy ya no son parte de la LAN protegida y confiable que hasta ahora considerabamos. Hoy es parte del perímetro difuso expuesto a diferentes riesgos.

Page 19: Tendencias de seguridad en redes

El perímetro de la red

Page 20: Tendencias de seguridad en redes

El perímetro de la red

Redes inalámbricas

Con las redes inalámbricas… ¿Donde establecemos el perímetro de la red? En el Server de Acceso? ¿En el Access Point? ¿Consideramos a las terminales de trabajo como protegidas y confiables?

Page 21: Tendencias de seguridad en redes

Virtualización¿Que ofrece la virtualización en el campo de la seguridad?

Page 22: Tendencias de seguridad en redes

Virtualización con acceso remoto

Page 23: Tendencias de seguridad en redes

Virtualización con acceso remoto

Page 24: Tendencias de seguridad en redes

Virtualización Single-Host / Multi-user

Page 25: Tendencias de seguridad en redes

Ventajas de la virtualización•Mejoras radicales en la disponibilidad de servicio. Si cae un servidor, se levanta fácilmente en otro lado.

•Aislamiento y contenimiento. No es necesario dedicar un hardware por servicio. Diferentes OSs.

•Mayor cooperación con la implementación de BCP. En caso de caída, se levanta el Servicio en cualquier otro hardware.

•Simplificación en la operativa de backups. Se puede resguardar datos, applicaciones, configuraciones y hasta el mismo hardware.

Page 26: Tendencias de seguridad en redes

Desventajas de la virtualización

•Los Hypervisors son componentes de software y el software es siempre vulnerable.

•Escasez e inclusive ausencia de control en el movimiento y traslado de hosts virtuales.

•Hoy el malware es Virtual-Aware (Conciente de las plataformas virtuales).

Page 27: Tendencias de seguridad en redes

• Actualizar y patchear los Hypervisores afectan a todo el conjunto de servidores.

• Se agrega un nuevo OS a la red.

• Es complicado monitorear el tráfico entre los hosts virtuales.

Desventajas de la virtualización

Page 28: Tendencias de seguridad en redes

• La eficiencia de los IPSs/IDSs se torna compleja.

• La mayoría de los NICs deben setearse en modo promiscuo.

• La virtualización complica la auditoría, el registro de logs y el instanciamiento.

Desventajas de la virtualización

Page 29: Tendencias de seguridad en redes

Errores en la configuraciónde virtualización

• Interface administrativa. Generalmente accesible de la LAN (Y peor aún, de la WAN). Debe estar en una VLAN apartada.

• Canales de acceso entre VMs: Por ejemplo el VMTools de VMWare.

Page 30: Tendencias de seguridad en redes

Errores en la configuraciónde virtualización

• Servidores de DMZ compartidos con Servidores internos por cuestiones de reducción de costos.

Page 31: Tendencias de seguridad en redes

VirtualizaciónBuenas Prácticas

• Se debe considerar la seguridad sobre los equipos Host. Fallas de seguridad en estos equipos comprometen la seguridad de los servidores virtualizados.

• Se deben incluir logs de auditoría en toda la infraestructura física a fin de controlar el ambiente virtualizado.

• No se debe usar el mismo Hypervisor para zonas con distintos niveles de seguridad.

Page 32: Tendencias de seguridad en redes

• Las áreas WAN, DMZ y LAN deben delimitarse con firewalls físicos.

• La infraestructura de virtualización es tan crítica como el servidor más crítico que soportan

• Segmentar las redes de administración de las redes productivas

VirtualizaciónBuenas Prácticas

Page 33: Tendencias de seguridad en redes

• Siempre mantener actualizado el equipo Host como el Hypervisor

• No delegar la administración de la inraestructura virtualizada completa a una sola persona. Designar distintos roles.

• Considerar la seguridad desde el mismo momento del diseño de la virtualización

VirtualizaciónBuenas Prácticas

Page 34: Tendencias de seguridad en redes

• Considerar las marcas de virtualización con más antiguedad en el mercado.

• Estricto seguimiento de los snapshots (Archivos de Máquinas virtualizadas), su almacenamiento y backup.

VirtualizaciónBuenas Prácticas

Page 35: Tendencias de seguridad en redes

• Las nuevas tecnologías nos están haciendo migrar hacia la tecnología en la nube.

• Lo que comenzó como SAAS (Software as a Service), luego implentado como SOA (Service Oriented Architecture) y junto de la mano de la virtualización se convirtió en Cloud Computing.

SAAS, SOA y Cloud Computing

Page 36: Tendencias de seguridad en redes

Cloud Computing

• El procesamiento en la nube es un hecho. Se debe aceptar tanto su existencia como su crecimiento exponencial

• Las principales empresas en IT se están volcando a brindar las soluciones a través de esta arquitectura.

Page 37: Tendencias de seguridad en redes

Cloud Computing

• ¿Que ocurre con la seguridad en la Nube? La nube tiene dos problemáticas principales en cuanto a seguridad.• Es incierta. Se desconoce su

estructura y funcionamiento interno. Si tenemos infinidad de problemas con redes conocidas, que podemos esperar de una que no conocemos ni podemos ver.

• Es dinámica. Está en constante cambio. De que sirve instalar un firewall que proteja un Server, si mañana ese Servicio está en otro lado.

Page 38: Tendencias de seguridad en redes

Para plantear la problemática de seguridad en la nube debemos primero hacernos estas preguntas:

• ¿Quien es el propietario de la nube y quien accede a la información en ésta?

• ¿Quien es el propietario de los enlaces hacia, desde y dentro de la nube y quien accede a la información en ésta?

• ¿En donde está alojada la información y bajo que legislación?

• ¿Con tal dinamismo, como corroboramos el cumplimiento de ciertas normas de seguridad?

• ¿Quien controla los logs y los audita?

Cloud Computing

Page 39: Tendencias de seguridad en redes

Conclusiones• El concepto de perímetro de la red se

está desvaneciendo.

• Deben tomarse todas las medidas convenientes y acotar el concepto de perímetro sólo a las áreas críticas.

• Más que al tráfico, se debe hacer incapié en las aplicaciones.

• Se debe apuntar al usuario y concientizarlo

• Las terminales de los usuarios deben blindarse lo más posible ya que son uno de los principales objetivos de los intrusos hoy en día.

Page 40: Tendencias de seguridad en redes

• ¿Consultas?• ¿Dudas?• ¿Preguntas?• ¿Comentarios?

Futuras dudas, favor de realizarlas a [email protected]

¡¡¡Muchas Gracias!!!