Tendencias de seguridad en redes

Preview:

Citation preview

Lic. Fernando O. Alonso, CISSP CCNA GSEC

Nuevas tendencias deSeguridad en Redes

El framework de la seguridad física

©2009 Google – Imaginery ©2009 Digital Globe, GeoEye, Map Data ©2009 Tele Atlas

• Basado en anillos concéntricos

• Cuanto más crítico, más en el centro se ubica.

• Cuanto más al centro, más controles de acceso y más restringidos.

• No se puede saltear anillos o niveles.

El framework aplicado a la seguridad física

El framework aplicado a la seguridad lógica

Infraestructura de la arquitectura tradicional

• Gateways• Forwarding &

Masquerading• Filtros de tráfico• Firewalls• IPSs/IDSs• DMZs

Problemática deesta arquitectura

El perímetro de la red está desvaneciendo

• Terminales móviles (Notebooks Wi-Fi, Smartphones,etc)

• Usuarios móviles (Derivación de internos, Usuarios temporales, etc)

• Almacenamiento móvil (Discos, Pen-Drives, Celulares, etc)

• Client-Side Attacks Evolucionados• Virtualización (Virtualización de

Workstations, Servers, LANs, etc)• SOA, SAAS y Cloud Computing

Terminales móviles

• Terminales de la red que se entran y salen del perimetro

• Terminales de la red que se conectan a otras redes

• Terminales de otras redes que se conectan a nuestra red

• Apertura de riesgos al instalar Access-Points

• El perímetro de la red deja de ser tangible y pasa a ser difuso.

Terminales móviles

• WarDriving

• SSID Spoofing

• Sniffing

Terminales móvilesContramedidas

• Concientización• Configurar conexión automática

únicamente a redes propias• Configurar que consulte antes de

conectarse a redes nuevas o desconocidas• Mantener los parches, actualizaciones y

antivirus al día• Utilizar como mínimo autenticación WPA2-

personal en conexiones hogareñas y WPA2-Enterprise para corporativas

• Utilizar SSIDS no predecibles• No difundir SSID• Utilizar sólo la red que conocemos su

origen• No conectarse a redes abiertas• Nunca realizar operaciones críticas (Home

Banking, Pagos, etc) cuando se está conectado Wi-Fi.

Usuarios móviles

• El escritorio se traslada con el usuario mismo.

• El Interno telefónico se traslada con el usuario mismo.

• La protección física queda obsoleta

Almacenamiento móvil

• Pen Drives

• Memorias SD

• CDs/DVDs/BluRays

• Smartphones

• External HDDs

• Media Players

• Cámaras

Almacenamiento móvil• Gran capacidad de almacenamiento

• Pueden trasladar bases de datos completas

• Pueden llevar programas ejecutables dentro o fuera de la red

• Pueden llevar un host completo

• Son Plug N Play

• Pueden auto-iniciarse

• Pueden bootear un host.

Client-Side Attacks evolucionados

• Apuntar directamente a los equipos se hace cada vez más complicado para las técnicas tradicionales: Firewalls, IDSs, IPSs, Packet Filtering, Patches, DMZs, etc.

• La tendencia en aumento es apuntar a la computadora cliente o al usuario.

• ¿Porque? Es el eslabón más debil y el más dificil de implementar.

• El usuario es la puerta de entrada para saltear el perímetro hacia adentro

Client-Side Attacks evolucionados

• Ataques XSS

• Malware

• Usuarios Wireless

• Phishing

• Ingeniería Social

Ingeniería social tradicional

• Hacerse pasar por personal de sistemas, gerentes, clientes, etc.

• Se piden usuarios y contraseñas, información confidencial, datos de proyectos, cotizaciones, etc.

• Dumpster diving

• Shoulder Surffing

• Es cada vez menos efectiva

• Las técnicas de ingeniería social están mutando…

Client-Side Attacks evolucionados

Nuevas tendencias en Ingeniería SocialPhishing Orientado• A una organización o grupo específico• A clientes de un banco específico

Aprovechamiento de eventos• Mundiales o eventos deportivos• Campañas de ayuda o desastres mundiales (ej:

Mineros en Chile, Tsunami en Japón)• Registración de dominios “estratégicos”• Similares a los utilizados por la empresa• Dominios utilizados internamente• Dominios simulando campañas de Marketing

Combinación con otras técnicas• Vulnerabilidades del lado del cliente• Utilización de redes sociales: Usuarios o grupos

falsos.• Ingeniería social simultánea por varias vías

Client-Side Attacks evolucionados

El perímetro de la red

¿Donde está el perímetro de la red?Con las arquitecturas tradicionales, el perímetro de la red era fácil de detectar y demarcar.

El perímetro de la red

Las estaciones de trabajo

Con las problemáticas vistas, los puestos de trabajo hoy ya no son parte de la LAN protegida y confiable que hasta ahora considerabamos. Hoy es parte del perímetro difuso expuesto a diferentes riesgos.

El perímetro de la red

El perímetro de la red

Redes inalámbricas

Con las redes inalámbricas… ¿Donde establecemos el perímetro de la red? En el Server de Acceso? ¿En el Access Point? ¿Consideramos a las terminales de trabajo como protegidas y confiables?

Virtualización¿Que ofrece la virtualización en el campo de la seguridad?

Virtualización con acceso remoto

Virtualización con acceso remoto

Virtualización Single-Host / Multi-user

Ventajas de la virtualización•Mejoras radicales en la disponibilidad de servicio. Si cae un servidor, se levanta fácilmente en otro lado.

•Aislamiento y contenimiento. No es necesario dedicar un hardware por servicio. Diferentes OSs.

•Mayor cooperación con la implementación de BCP. En caso de caída, se levanta el Servicio en cualquier otro hardware.

•Simplificación en la operativa de backups. Se puede resguardar datos, applicaciones, configuraciones y hasta el mismo hardware.

Desventajas de la virtualización

•Los Hypervisors son componentes de software y el software es siempre vulnerable.

•Escasez e inclusive ausencia de control en el movimiento y traslado de hosts virtuales.

•Hoy el malware es Virtual-Aware (Conciente de las plataformas virtuales).

• Actualizar y patchear los Hypervisores afectan a todo el conjunto de servidores.

• Se agrega un nuevo OS a la red.

• Es complicado monitorear el tráfico entre los hosts virtuales.

Desventajas de la virtualización

• La eficiencia de los IPSs/IDSs se torna compleja.

• La mayoría de los NICs deben setearse en modo promiscuo.

• La virtualización complica la auditoría, el registro de logs y el instanciamiento.

Desventajas de la virtualización

Errores en la configuraciónde virtualización

• Interface administrativa. Generalmente accesible de la LAN (Y peor aún, de la WAN). Debe estar en una VLAN apartada.

• Canales de acceso entre VMs: Por ejemplo el VMTools de VMWare.

Errores en la configuraciónde virtualización

• Servidores de DMZ compartidos con Servidores internos por cuestiones de reducción de costos.

VirtualizaciónBuenas Prácticas

• Se debe considerar la seguridad sobre los equipos Host. Fallas de seguridad en estos equipos comprometen la seguridad de los servidores virtualizados.

• Se deben incluir logs de auditoría en toda la infraestructura física a fin de controlar el ambiente virtualizado.

• No se debe usar el mismo Hypervisor para zonas con distintos niveles de seguridad.

• Las áreas WAN, DMZ y LAN deben delimitarse con firewalls físicos.

• La infraestructura de virtualización es tan crítica como el servidor más crítico que soportan

• Segmentar las redes de administración de las redes productivas

VirtualizaciónBuenas Prácticas

• Siempre mantener actualizado el equipo Host como el Hypervisor

• No delegar la administración de la inraestructura virtualizada completa a una sola persona. Designar distintos roles.

• Considerar la seguridad desde el mismo momento del diseño de la virtualización

VirtualizaciónBuenas Prácticas

• Considerar las marcas de virtualización con más antiguedad en el mercado.

• Estricto seguimiento de los snapshots (Archivos de Máquinas virtualizadas), su almacenamiento y backup.

VirtualizaciónBuenas Prácticas

• Las nuevas tecnologías nos están haciendo migrar hacia la tecnología en la nube.

• Lo que comenzó como SAAS (Software as a Service), luego implentado como SOA (Service Oriented Architecture) y junto de la mano de la virtualización se convirtió en Cloud Computing.

SAAS, SOA y Cloud Computing

Cloud Computing

• El procesamiento en la nube es un hecho. Se debe aceptar tanto su existencia como su crecimiento exponencial

• Las principales empresas en IT se están volcando a brindar las soluciones a través de esta arquitectura.

Cloud Computing

• ¿Que ocurre con la seguridad en la Nube? La nube tiene dos problemáticas principales en cuanto a seguridad.• Es incierta. Se desconoce su

estructura y funcionamiento interno. Si tenemos infinidad de problemas con redes conocidas, que podemos esperar de una que no conocemos ni podemos ver.

• Es dinámica. Está en constante cambio. De que sirve instalar un firewall que proteja un Server, si mañana ese Servicio está en otro lado.

Para plantear la problemática de seguridad en la nube debemos primero hacernos estas preguntas:

• ¿Quien es el propietario de la nube y quien accede a la información en ésta?

• ¿Quien es el propietario de los enlaces hacia, desde y dentro de la nube y quien accede a la información en ésta?

• ¿En donde está alojada la información y bajo que legislación?

• ¿Con tal dinamismo, como corroboramos el cumplimiento de ciertas normas de seguridad?

• ¿Quien controla los logs y los audita?

Cloud Computing

Conclusiones• El concepto de perímetro de la red se

está desvaneciendo.

• Deben tomarse todas las medidas convenientes y acotar el concepto de perímetro sólo a las áreas críticas.

• Más que al tráfico, se debe hacer incapié en las aplicaciones.

• Se debe apuntar al usuario y concientizarlo

• Las terminales de los usuarios deben blindarse lo más posible ya que son uno de los principales objetivos de los intrusos hoy en día.

• ¿Consultas?• ¿Dudas?• ¿Preguntas?• ¿Comentarios?

Futuras dudas, favor de realizarlas a falonso@proydesa.org

¡¡¡Muchas Gracias!!!