TEMA 8
VULNERABILIDADES Y AMENAZAS:
Amenazas: elementos capaces de atacar un sistema de
información, para lo que habitualmente aprovecha una vulnerabilidad del mismo.
Otras definiciones:
·
Symantec: toda circunstancia, evento o
persona que tiene el potencial de causar daño a un sistema.
· Norma X.1205 de la ITU-T: componente que
define la evaluación ponderada de un riesgo de seguridad.
Todo ello comprende los vectores
de ataque: la manera en que una amenaza se utiliza para atacar un sistema.
La evolución de las ciberamenazas
se va incrementando año tras año, porque
las amenazas son a su vez más sofisticadas.
TIPOS DE AMENAZAS:
·
Origen
natural: provocadas por elementos ambientales externos.
·
Origen
humano: pueden ser malintencionadas o sin intención. Las amenazas
internas de tipo humano en una organización suele estar ligada a empleados
desleales, conocidos como insiders, y las amenazas externas de tipo humano se
relacionan con los hackers y la ciberdelincuencia.
MODELO DE AMENAZA DE LA INFORMACIÓN:
·
Interrupción: amenaza típica que afecta a
la disponibilidad de la información.
·
Interceptación: implica la monitorización
pasiva de la información entre dos interlocutores.
·
Modificación: amenaza que consiste en
interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles
cambios.
·
Fabricación: confeccionar paquetes de
datos sin relación alguna con el emisor hacia el receptor.
ERAS DE LA AMENAZA:
Etapa romántica: estimación
social del hacker cuyo ideal era superar retos intelectuales.
Phishing: se comienza a
extorsionar y perjudicar a cualquier persona que caía en esa falacia:
-
Primera década XXI: primeros gusanos.
-
Segunda década XXI: amenazas basadas en
código malicioso.
FASES DE UN ATAQUE INFORMÁTICO:
·
Fase de obtención de información / footprinting.
·
fase de trabajo de la amenaza: enumeración de
vulnerabilidades.
·
Servidores intermedios: persigue conseguir un
mínimo de anonimato, ocultar la IP.
·
Rotura del sistema: explota.
VULNERABILIDADES:
Defecto que tiene un sistema de
información que permite a un atacante comprometer la seguridad de la
información, puede ser inherente a la construcción tecnológica del sistema o
derivado de una mala configuración.
Una vez que los sistemas de
información están en producción, las vulnerabilidades pueden ser descubiertas,
difundidas o publicadas, y ser aprovechadas por terceras personas, se dice que
la vulnerabilidad se ha explotado. El nivel de riesgo máximo se alcanza cuando
se desarrolla el parche o hotfix, que se publica para que los sistemas sean
corregidos.
INVESTIGACIÓN DE VULNERABILIDADES:
Entre el primer y el segundo paso
del ciclo de vida, hay un trabajo arduo del investigador de seguridad o bien
del hacker.
El punto del ciclo de vida de
descubrimiento y publicidad existe un momento en el que la vulnerabilidad es
conocida por el investigador de seguridad, la publicidad depende de las
intenciones del investigador.
La investigación de
vulnerabilidades supone en definitiva un esfuerzo internacional donde las
alianzas entre grandes fabricantes de tecnología y los diferentes gobiernos se
alían para conseguir mejorar la seguridad de la información en general.
Destacar una vulnerabilidad siempre difícil de gestionar, como es la
vulnerabilidad humana.
Comentarios
Publicar un comentario