Lic. Fernando O. Alonso, CISSP CCNA GSEC Nuevas tendencias de Seguridad en Redes
Lic. Fernando O. Alonso, CISSP CCNA GSEC
Nuevas tendencias deSeguridad en Redes
El framework de la seguridad física
©2009 Google – Imaginery ©2009 Digital Globe, GeoEye, Map Data ©2009 Tele Atlas
• Basado en anillos concéntricos
• Cuanto más crítico, más en el centro se ubica.
• Cuanto más al centro, más controles de acceso y más restringidos.
• No se puede saltear anillos o niveles.
El framework aplicado a la seguridad física
El framework aplicado a la seguridad lógica
Infraestructura de la arquitectura tradicional
• Gateways• Forwarding &
Masquerading• Filtros de tráfico• Firewalls• IPSs/IDSs• DMZs
Problemática deesta arquitectura
El perímetro de la red está desvaneciendo
• Terminales móviles (Notebooks Wi-Fi, Smartphones,etc)
• Usuarios móviles (Derivación de internos, Usuarios temporales, etc)
• Almacenamiento móvil (Discos, Pen-Drives, Celulares, etc)
• Client-Side Attacks Evolucionados• Virtualización (Virtualización de
Workstations, Servers, LANs, etc)• SOA, SAAS y Cloud Computing
Terminales móviles
• Terminales de la red que se entran y salen del perimetro
• Terminales de la red que se conectan a otras redes
• Terminales de otras redes que se conectan a nuestra red
• Apertura de riesgos al instalar Access-Points
• El perímetro de la red deja de ser tangible y pasa a ser difuso.
Terminales móviles
• WarDriving
• SSID Spoofing
• Sniffing
Terminales móvilesContramedidas
• Concientización• Configurar conexión automática
únicamente a redes propias• Configurar que consulte antes de
conectarse a redes nuevas o desconocidas• Mantener los parches, actualizaciones y
antivirus al día• Utilizar como mínimo autenticación WPA2-
personal en conexiones hogareñas y WPA2-Enterprise para corporativas
• Utilizar SSIDS no predecibles• No difundir SSID• Utilizar sólo la red que conocemos su
origen• No conectarse a redes abiertas• Nunca realizar operaciones críticas (Home
Banking, Pagos, etc) cuando se está conectado Wi-Fi.
Usuarios móviles
• El escritorio se traslada con el usuario mismo.
• El Interno telefónico se traslada con el usuario mismo.
• La protección física queda obsoleta
Almacenamiento móvil
• Pen Drives
• Memorias SD
• CDs/DVDs/BluRays
• Smartphones
• External HDDs
• Media Players
• Cámaras
Almacenamiento móvil• Gran capacidad de almacenamiento
• Pueden trasladar bases de datos completas
• Pueden llevar programas ejecutables dentro o fuera de la red
• Pueden llevar un host completo
• Son Plug N Play
• Pueden auto-iniciarse
• Pueden bootear un host.
Client-Side Attacks evolucionados
• Apuntar directamente a los equipos se hace cada vez más complicado para las técnicas tradicionales: Firewalls, IDSs, IPSs, Packet Filtering, Patches, DMZs, etc.
• La tendencia en aumento es apuntar a la computadora cliente o al usuario.
• ¿Porque? Es el eslabón más debil y el más dificil de implementar.
• El usuario es la puerta de entrada para saltear el perímetro hacia adentro
Client-Side Attacks evolucionados
• Ataques XSS
• Malware
• Usuarios Wireless
• Phishing
• Ingeniería Social
Ingeniería social tradicional
• Hacerse pasar por personal de sistemas, gerentes, clientes, etc.
• Se piden usuarios y contraseñas, información confidencial, datos de proyectos, cotizaciones, etc.
• Dumpster diving
• Shoulder Surffing
• Es cada vez menos efectiva
• Las técnicas de ingeniería social están mutando…
Client-Side Attacks evolucionados
Nuevas tendencias en Ingeniería SocialPhishing Orientado• A una organización o grupo específico• A clientes de un banco específico
Aprovechamiento de eventos• Mundiales o eventos deportivos• Campañas de ayuda o desastres mundiales (ej:
Mineros en Chile, Tsunami en Japón)• Registración de dominios “estratégicos”• Similares a los utilizados por la empresa• Dominios utilizados internamente• Dominios simulando campañas de Marketing
Combinación con otras técnicas• Vulnerabilidades del lado del cliente• Utilización de redes sociales: Usuarios o grupos
falsos.• Ingeniería social simultánea por varias vías
Client-Side Attacks evolucionados
El perímetro de la red
¿Donde está el perímetro de la red?Con las arquitecturas tradicionales, el perímetro de la red era fácil de detectar y demarcar.
El perímetro de la red
Las estaciones de trabajo
Con las problemáticas vistas, los puestos de trabajo hoy ya no son parte de la LAN protegida y confiable que hasta ahora considerabamos. Hoy es parte del perímetro difuso expuesto a diferentes riesgos.
El perímetro de la red
El perímetro de la red
Redes inalámbricas
Con las redes inalámbricas… ¿Donde establecemos el perímetro de la red? En el Server de Acceso? ¿En el Access Point? ¿Consideramos a las terminales de trabajo como protegidas y confiables?
Virtualización¿Que ofrece la virtualización en el campo de la seguridad?
Virtualización con acceso remoto
Virtualización con acceso remoto
Virtualización Single-Host / Multi-user
Ventajas de la virtualización•Mejoras radicales en la disponibilidad de servicio. Si cae un servidor, se levanta fácilmente en otro lado.
•Aislamiento y contenimiento. No es necesario dedicar un hardware por servicio. Diferentes OSs.
•Mayor cooperación con la implementación de BCP. En caso de caída, se levanta el Servicio en cualquier otro hardware.
•Simplificación en la operativa de backups. Se puede resguardar datos, applicaciones, configuraciones y hasta el mismo hardware.
Desventajas de la virtualización
•Los Hypervisors son componentes de software y el software es siempre vulnerable.
•Escasez e inclusive ausencia de control en el movimiento y traslado de hosts virtuales.
•Hoy el malware es Virtual-Aware (Conciente de las plataformas virtuales).
• Actualizar y patchear los Hypervisores afectan a todo el conjunto de servidores.
• Se agrega un nuevo OS a la red.
• Es complicado monitorear el tráfico entre los hosts virtuales.
Desventajas de la virtualización
• La eficiencia de los IPSs/IDSs se torna compleja.
• La mayoría de los NICs deben setearse en modo promiscuo.
• La virtualización complica la auditoría, el registro de logs y el instanciamiento.
Desventajas de la virtualización
Errores en la configuraciónde virtualización
• Interface administrativa. Generalmente accesible de la LAN (Y peor aún, de la WAN). Debe estar en una VLAN apartada.
• Canales de acceso entre VMs: Por ejemplo el VMTools de VMWare.
Errores en la configuraciónde virtualización
• Servidores de DMZ compartidos con Servidores internos por cuestiones de reducción de costos.
VirtualizaciónBuenas Prácticas
• Se debe considerar la seguridad sobre los equipos Host. Fallas de seguridad en estos equipos comprometen la seguridad de los servidores virtualizados.
• Se deben incluir logs de auditoría en toda la infraestructura física a fin de controlar el ambiente virtualizado.
• No se debe usar el mismo Hypervisor para zonas con distintos niveles de seguridad.
• Las áreas WAN, DMZ y LAN deben delimitarse con firewalls físicos.
• La infraestructura de virtualización es tan crítica como el servidor más crítico que soportan
• Segmentar las redes de administración de las redes productivas
VirtualizaciónBuenas Prácticas
• Siempre mantener actualizado el equipo Host como el Hypervisor
• No delegar la administración de la inraestructura virtualizada completa a una sola persona. Designar distintos roles.
• Considerar la seguridad desde el mismo momento del diseño de la virtualización
VirtualizaciónBuenas Prácticas
• Considerar las marcas de virtualización con más antiguedad en el mercado.
• Estricto seguimiento de los snapshots (Archivos de Máquinas virtualizadas), su almacenamiento y backup.
VirtualizaciónBuenas Prácticas
• Las nuevas tecnologías nos están haciendo migrar hacia la tecnología en la nube.
• Lo que comenzó como SAAS (Software as a Service), luego implentado como SOA (Service Oriented Architecture) y junto de la mano de la virtualización se convirtió en Cloud Computing.
SAAS, SOA y Cloud Computing
Cloud Computing
• El procesamiento en la nube es un hecho. Se debe aceptar tanto su existencia como su crecimiento exponencial
• Las principales empresas en IT se están volcando a brindar las soluciones a través de esta arquitectura.
Cloud Computing
• ¿Que ocurre con la seguridad en la Nube? La nube tiene dos problemáticas principales en cuanto a seguridad.• Es incierta. Se desconoce su
estructura y funcionamiento interno. Si tenemos infinidad de problemas con redes conocidas, que podemos esperar de una que no conocemos ni podemos ver.
• Es dinámica. Está en constante cambio. De que sirve instalar un firewall que proteja un Server, si mañana ese Servicio está en otro lado.
Para plantear la problemática de seguridad en la nube debemos primero hacernos estas preguntas:
• ¿Quien es el propietario de la nube y quien accede a la información en ésta?
• ¿Quien es el propietario de los enlaces hacia, desde y dentro de la nube y quien accede a la información en ésta?
• ¿En donde está alojada la información y bajo que legislación?
• ¿Con tal dinamismo, como corroboramos el cumplimiento de ciertas normas de seguridad?
• ¿Quien controla los logs y los audita?
Cloud Computing
Conclusiones• El concepto de perímetro de la red se
está desvaneciendo.
• Deben tomarse todas las medidas convenientes y acotar el concepto de perímetro sólo a las áreas críticas.
• Más que al tráfico, se debe hacer incapié en las aplicaciones.
• Se debe apuntar al usuario y concientizarlo
• Las terminales de los usuarios deben blindarse lo más posible ya que son uno de los principales objetivos de los intrusos hoy en día.
• ¿Consultas?• ¿Dudas?• ¿Preguntas?• ¿Comentarios?
Futuras dudas, favor de realizarlas a [email protected]
¡¡¡Muchas Gracias!!!