PDF de programación - Hacktivismo y DDoS: Tendencias actuales de ataque

Imágen de pdf Hacktivismo y DDoS: Tendencias actuales de ataque

Hacktivismo y DDoS: Tendencias actuales de ataquegráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 10 de Octubre del 2017)
998 visualizaciones desde el 10 de Octubre del 2017
1,5 MB
37 paginas
Creado hace 12a (12/01/2012)
.Seguridad, Cultura de prevención TI I Número 12 I Diciembre’11 –Enero ‘12 I ISSN en trámite

I Revista Bimestral



















Hacktivismo y DDoS:

Tendencias actuales de ataque









#12

En este número




Editorial

Principios Básicos de Seguridad en Bases de Datos

Hacking ético: mitos y realidades

La importancia de las pruebas de penetración (Parte 1)

¿Qué es y cómo funciona un ataques DDoS?

Hacktivismo: ¿delito o comunicación ciudadana?

Redes sociales, entre la ingeniería social y los riesgos a la privacidad


































Editorial



Las tecnologías de la información han alcanzado límites hasta hace algunas décadas
inimaginables. Su importancia social ha desbocado en escenarios que parecen, con el paso del
tiempo, intensificarse. La creación de nuevos términos está a la orden del día.

Ahora, escuchamos hablar de pentester, ataques de DDoS, grupos hacktivistas, entre otros;
todos ellos parte de una cultura en la que queramos o no estamos inmersos. La
responsabilidad de jugar un papel activo y responsable al respecto depende de cada uno de
nosotros.

Un ejemplo tangible lo encontramos en las redes sociales, esos espacios virtuales de los que
nos hemos apoderado para distintos fines, y ahora son seriamente criticados por cuestiones
relacionadas a la privacidad de los mismos usuarios, dejando hasta cierto grado libre de culpa
a estos últimos.

Es tiempo de analizar, y asumir qué rol deseamos jugar en esta dinámica; de la cual parece no
tenemos escapatoria alguna.

Bienvenido nuevamente a .Seguridad, una revista que invita a la reflexión.



Galvy Ilvey Cruz Valencia
Subdirección de Seguridad de la Información.



























Principios Básicos de Seguridad en Bases de Datos

Por Msc. Johnny Villalobos Murillo*

1. La seguridad de las bases de datos

La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de
bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una
bases de datos es uno de los objetivos favoritos para los criminales.
Esto puede explicar por qué los ataques externos, tales como inyección de SQL, subieron
345% en 2009, “Esta tendencia es prueba adicional de que los agresores tienen éxito en
hospedar páginas Web maliciosas, y de que las vulnerabilidades y explotación en relación a los
navegadores Web están conformando un beneficio importante para ellos”1

Para empeorar las cosas, según un estudio publicado en febrero de 2009 The Independent
Oracle Users Group (IOUG), casi la mitad de todos los usuarios de Oracle tienen al menos dos
parches sin aplicar en sus manejadores de bases de datos [1].

Mientras que la atención generalmente se ha centrado en asegurar los perímetros de las
redes por medio de, firewalls, IDS / IPS y antivirus, cada vez más las organizaciones se están
enfocando en la seguridad de las bases de datos con datos críticos, protegiéndolos de
intrusiones y cambios no autorizados.

En las siguientes secciones daremos las siete recomendaciones para proteger una base de
datos en instalaciones tradicionales.

2. Principios básicos de seguridad de bases de datos

En esta sección daremos siete recomendaciones sobre seguridad en bases de datos,
instaladas en servidores propios de la organización.


2.1 Identifique su sensibilidad



No se puede asegurar lo que no se conoce.

Confeccione un buen catálogo de tablas o datos sensibles [2] de sus instancias de base de
datos.
Además, automatice el proceso de identificación, ya que estos datos y su
correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o
cambios producto de fusiones y adquisiciones.

Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3],
colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de


* Consultor de Auditoría de Tecnologías de Información. Posee la licenciatura en Ingeniería en Computación e Informática, así como en Informática
con énfasis en Sistemas de Información. Concluyó el Máster en Auditoría de Tecnologías de Información y otro más en Ciencias de la Computación.
Imparte cátedra en la Facultad de Ciencias Exactas y Naturales, la Escuela Informática de la Universidad Nacional de Costa Rica, además se
desempeña como Coordinador de la Cátedra de Bases de Datos. Es Profesor en la Facultad de Ciencias Económica y de Maestría en Auditoría de
Tecnologías de Información de la Universidad de Costa Rica.
1 El Reporte X-Force de IBM revela que el phishing y las amenazas relacionadas a documentos se incrementan [en]
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2460

exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también
facilita a los atacantes incorporar otros ataques en el interior de la base de datos.

2.2 Evaluación de la vulnerabilidad y la configuración

Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad.
Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema
operativo (por ejemplo, la comprobación privilegios de grupos de archivo -lectura, escritura y
ejecución- de base de datos y bitácoras de transacciones).
Asimismo con archivos con parámetros de configuración y programas ejecutables.

Además, es necesario verificar que no se está ejecutando la base de datos con versiones que
incluyen vulnerabilidades conocidas; así como impedir consultas SQL desde las aplicaciones o
capa de usuarios. Para ello se pueden considerar (como administrador):

 Limitar el acceso a los procedimientos a ciertos usuarios.
 Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
 Declinar la coincidencia de horarios entre usuarios que coincidan.

2.3 Endurecimiento

Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de
recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos.
Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones
que se no utilicen. Aplique una política estricta sobre que se puede y que no se puede hacer,
pero asegúrese de desactivar lo que no necesita.

2.4 Audite

Una vez que haya creado una configuración y controles de endurecimiento, realice auto
evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se
desvíe de su objetivo (la seguridad).

Automatice el control de la configuración de tal forma que se registre cualquier cambio en la
misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se
realice, este podría afectar a la seguridad de la base de datos.

2.5 Monitoreo

Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición,
aplique o adquiera agentes inteligentes [5] de monitoreo, detección de intrusiones y uso
indebido.

Por ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la presencia de
un ataque de inyección SQL, cambios no autorizados a los datos, cambios en privilegios de las
cuentas, y los cambios de configuración que se ejecutan a mediante de comandos de SQL.

Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de
datos y cumplimiento de regulaciones como SOX y regulaciones de privacidad. También,

ayuda a detectar intrusiones, ya que muchos de los ataques más comunes se hacen con
privilegios de usuario de alto nivel.

El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le
permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo clásico lo vemos cuando
múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de
sesión de base de datos.

2.6 Pistas de Auditoría

Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad
de los datos, o la visualización los datos sensibles.

Recuerde que es un requisito de auditoría, y también es importante para las investigaciones
forenses.

La mayoría de las organizaciones en la actualidad emplean alguna forma de manual de
auditoría de transacciones o aplicaciones nativas de los sistemas gestores de bases de datos.
Sin embargo, estas aplicaciones son a menudo desactivadas, debido a:

 su complejidad,
 altos costos operativos
 problemas de rendimiento,
 La falta de segregación de funciones y
 la necesidad mayor capacidad de almacenamiento.



Afortunadamente, se han desarrollado soluciones con un mínimo de impacto en el
rendimiento y poco costo operativo, basado en tecnologías de agente inteligentes.

2.7 Autenticación, control de acceso, y Gestión de derechos

No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los
usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de
limitar el acceso a los datos.


Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte
de un proceso de formal de auditoría.

Utilice el cifrado [6] para hacer ilegibles los datos confidenciales, complique el trabajo a los
atacantes, esto incluye el cifrado de los datos en tránsito, de modo que un atacante no puede
escuchar en la capa de red y tener acceso a los datos cuando se envía al cliente de base de
datos.







Referencias


[1]

ISO/IEC 27001:2005 - Information technology -- Security techniques [en]
http://www.iso.org/iso
  • Links de descarga
http://lwp-l.com/pdf7165

Comentarios de: Hacktivismo y DDoS: Tendencias actuales de ataque (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad