CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

06/11/2014

Com traure avantatge als ciberdelinquents?

Disco quemando Recentment ESET va publicar un article sobre la gestió de la seguretat amb un enfocament militar, en el qual es planteja el concepte de cyber kill chain, una sèrie de passos que descriuen com es du a terme un atac i per tant ens dóna la visió d’on hauríem d’enfocar-nos per a protegir la nostra informació

Ara que sabem com podria actuar un atacant, el següent que hauríem de conéixer és on es poden dur a terme els atacs. Més enllà que en el moment de gestionar la seguretat en la nostra empresa utilitzem algun estàndard o normativa, fer una anàlisi des d’estos conceptes resulta molt interessant per a obtindre una visió general del que hauríem de cobrir independent de l’estàndard utilitzat.

Definint l’espai on ocorren els atacs

Si pensem en quins són els canals pels quals es propaguen les amenaces que poden afectar la seguretat en les nostres organitzacions, podrem observar que la gran majoria estan relacionats amb Internet, però el camp on es donen els atacs ha de ser molt més ampli. Apareix llavors el terme de terreny cibernètic, que engloba els sistemes, dispositius, protocols, dades, programari, processos, personatges cibernètics i altres entitats que supervisen i controlen el ciberespai.

Pel fet de tindre una definició molt més àmplia, s’estenen les consideracions que han de fer-se quan es pensa en la seguretat de la informació. Com a exercici complementari a una anàlisi de riscos, poden considerar-se els factors següents que poden resultar claus per a fer una adequada definició de controls:

  1. Observació: es referix a la capacitat d’observar els atacants des d’un punt de vista que resulte avantatjós. D’esta activitat resulta important destacar la necessitat de considerar diferents escenaris per a un mateix tipus d’amenaça. Per exemple, una fuga d’informació es veu diferent per a algú que tracta d’escanejar la nostra xarxa des de fora del perímetre passant pel tallafoc, i els seus resultats seran completament diferents d’un atacant que aconseguisca escanejar la xarxa des de l’interior de la nostra empresa.

  2. Camuflatge: en l’aspecte militar, el camuflatge està relacionat amb les mesures preses per a protegir-se de l’observació i este concepte s’estén per a protegir-se dels atacs de l’enemic. També podria donar-se el cas d’un objectiu que pot ser vist però no compromés i, per tant, en teoria estaria fora del rang d’algun atac. Per exemple, considerar un sistema de prevenció d’intrusions per a tindre les màquines fora de l’abast d’un atac bloquejant el tràfic de xarxa maliciós.

  3. Obstacles: són tecnologies o polítiques que limiten el flux de dades dins d’una xarxa. Poden incloure llistes de control d’accés en els encaminadors, tallafocs i altres dispositius que s’utilitzen per a restringir els paquets que passen per la xarxa. Molts d’estos sistemes o equips poden complir la funció d'oferir ocultament a alguns equips de la xarxa i inclús per mitjà del filtratge de paquets maliciosos, es poden deixar fora d’abast seccions de xarxa específiques.

  4. Aproximació: són els diferents camins que es poden utilitzar per a aconseguir un objectiu. Les vies que connecten als sistemes físics com ara commutadors (switches), encaminadors, fibra i cable Ethernet, sovint són menys rellevants que les connexions lògiques usades des dels dispositius dels usuaris per a arribar a intercanviar dades i navegar per Internet. Una connexió HTTP a un servidor web pot ser un canal, encara que també haurien de considerar-se casos com un atac de pesca a un empleat, i la informació robada utilitzada per a connectar-se a la xarxa de l’empresa.

Com en traiem avantatge

Una vegada que es fan estes consideracions, a més cal tindre en compte que, a pesar de tot, els atacants operen amb informació incompleta sobre els entorns que volen vulnerar. Açò és un avantatge que com a administradors pot ser aprofitat, ja que el reconeixement que facen els atacants implica interactuar amb els sistemes informàtics, i és per açò que poden ser detectats per una anàlisi de logs acurats.

D’altra banda, atés que els encarregats de la gestió de la seguretat són els que creen l'ambient que pot ser atacat, es pot dissenyar per a obtenir avantatges. Per exemple, es pot portar l’atacant cap a un lloc que pareguera proporcionar l’accés a un actiu d’informació valuós, però realment no continga res d’interés. Este enfocament, dins del qual s’emmarquen els esquers, implica un gasto de recursos per a l’atacant i l’obliga a revelar les seues capacitats i tècniques.

Estos dos senzills aspectes, si són considerats dins de l’anàlisi de riscos, poden proporcionar un avantatge important sobre els atacants. Quins altres tipus de protecció podríem utilitzar per a minimitzar les possibilitats que un atacant aconseguisca arribar fins a la nostra informació valuosa?

Article sobre la gestió de la seguretat amb un enfocament militar publicat per ESET.

Font: We Live Security

CSIRT-CV