BRS_Resumen_Comprimido
BRS_Resumen_Comprimido
BRS_Resumen_Comprimido
antecedentes
o 70 :preocupación Seguridad Física, surge Primer CERT
o 80 : Internet Seguridad Lógica, servicio Ciberseguridad
o 2000: nuevos elementos móviles y cloud
cumplimiento normativo :RGPD, ENS, ONS
Evitar amenazas
o Malware tipos Ransomware, RootKit, Spyware, Gusanos, Troyanos, Bots,Keylogger,
Fileless malware
o Vulnerabiildades - Fraudes - Insider - Ataques externos
sistemas de defensa
o Reducir vulnerabilidades con
Políticas alineadas con Estrat.organización se define en Plan director de seguridad
Medidas técnicas se define en Plan director de seguridad
o Controlar amenazas a través Defensa en profundidad se define en P.director de seguridad
nuevo paradigma Zero Trust debido al contexto:movilidad, IoT, Cloud, nada es confiable
1.- Orígenes.
En orígenes de informática las cuestiones de seguridad eran inexistentes, en 70’s 80’s solo preocupación
física inicio 1º gusano: “demorris” y virus “Creeper” a prtir del que se crea el 1er CERT (Compt.
Emergency Response Team) con expansión internet y externaliz Ss las posibilidades de incidente crecen
exponencialm (problamas no sólo físicos tb parte lógica cobra importancia y necesario proteger sist. y
redes.) 1os Ss asistencia ciberseguridad, A partir del 2000 empieza a “descontrolarse” Ss colaborat,
redes sociales, smatphones, cloud, … organiz. y usuarios + expuestos. Hoy mantener sist.protegidos es un
reto. Un Ss web, se gestiona y proporciona por una serie de tecnologías desde el SO hasta las infraest.de
red necesarias.
1.1.- Necesidad.
Es necesario llevar a cabo labores de bastionado de sist. y redes por necesidad de mantener las 3 dim. de la
seguridad de la info.: confidencialidad, integridad y disponibilidad, porque hay numerosos requerimientos
legales de protección de infraestr. tecnológicas que almacenan información (ej. datos carácter personal).
Malware (popularmente conocido como virus), o software malicioso cuyos subtipos más populares serían:
Ransomware: Capaz de secuestrar dispositivo mediante cifrado de los archivos principalmente. Se
solicita un secuestro para volver a la actividad normal. Más información sobre ransomware.
Spyware: (programa espía), apps que recopilan info. del sistema para enviarla x Internet. Dos tipos.
El primero (+ peligroso), recopila info., mensajes, datos, contraseñas, etc. xa algún atacante que lo
controla remotamente. El segundo (+ inocuo), envía info. de hábitos de navegación y similar general.
xa Ea publicidad..
Troyanos: software dañino disfrazado de software legítimo. No es capaz de replicarse y se adjunta a
otro tipo de software.
Gusanos (worms): simil a virus, pero no dependen de archivos portadores. Pueden modificar el SO
xa auto ejecutarse en inicialización del sistema.
Bots: Programas que a través de órdenes desde otra computadora controlan el equipo de víctima
convirtiéndola en un "Zombi“. Redes de ordenadores “Zombis” BotNets pueden usarse para ataques
de denegación de servicio distribuída (DdoS), robo de credenciales, envío de SPAM, etc.
Keylogger: roba info. registrando el teclado/ ratón, para robar todo tipo de información.
Rootkit: programas insertados en computadora después de que atacante gana control de un sistema.
Incluyen funciones para ocultar su rastros, como borrar log de entradas o encubrir procesos.
Fileless malware: El atacante aprovecha de funcionalidad del SO para la infección. Ej. mediante
scripts programados para interpretarse con PowerShell, se podría llevar a cabo un ataque.
Vulnerabilidades: “un fallo en el código o configuración de software o en diseño/implementación de sist.
físico, que permite comprometer la seguridad del activo y hacer que realice funciones no autorizadas”. No es
lo mismo una amenaza que una vulnerabilidad. Todo software susceptible de fallos de seg. Las
aplicaciones, SO o tecnol. más usadas, son las más escrutadas (Windows más vuln. reportadas que
Debian). Los fabricantes publican periódicamente actualiz.seguridad/parches.
Fraude: Uno de los problemas más recurrentes. Motivación ciberdelincuentes básicamente económica.
Pueden llegar de varias maneras y poner en compromiso sist. y arquitecturas ya que dentro de este tipo de
incidente, también suplantaciones de correo electrónico o web también conocidas como phishing.
Insiders: Básicamente se trata de un ataque generalmente interno, por empleado con acceso a sistemas de
org. Xa robo info., deshabilitación Ss, etc. para evitar estos riesgos.
Ataques externos: Intencionados o no. Dentro de esta tipología los escaneos indiscriminados con
herramientas de enumeración como NMAP; identificación de vulnerabilidades con herramientas como
Nessus o Acunetix, etc
2.- Bastionado o "Hardening".
El aumento de dispositivos e interconexiones en los sistemas, ha hecho difícil confiar en sist. de
proveedores o con partes propias del sist, en Ss en la nube. Hay que tratarlos sistemas no confiables. Es
necesario renovar la confianza con todos los elementos, como sucede en el modelo Zero Trust.
El bastionado se refiere a todo lo que tiene que ver con protección de activos que soportan los sist. info, es
decir, dotar de defensas a los sistemas y redes para evitar amenazas. También se usa en referencia a
usuarios dotarles de capacidades para que identifiquen amenazas, reporten incidentes, etc.
Diferenciar amenaza (algo que podría representar daño potencial sobre un activo, ej. Tener activado el
escritorio remoto) y vulnerabilidad (es un estado o condición que tiene el activo que podría hacer que el
daño se materializara, ej. Que Windows use credenciales x defecto en un Ss).
Podemos referirnos al bastionado de un sistema o de una red como “el proceso que se lleva a cabo para
reducir o mitigar vulnerabilidades a través de políticas, medidas técnicas de seguridad, o cualquier otro
mecanismo que lo consiga”. Algunos modelos propugnan limitar funciones del sist. a una única función. El
propósito del bastionado, es conseguir la “defensa en profundidad” (DiD – Defense in Depth), del ámbito
militar y que ha evolucionado para integrarse en el mundo de las tecnologías de la información (TI).
Eliminación cuentas innecesarias.
Eliminación contraseñas por defecto.
Instalación de tecnol.seguridad como firewalls, WAFs (Web Application Firewalls, etc.)
Implementar política de actualizaciones.
Deshabilitación de puertos/Ss que no se usen y elevar la seguridad de los que sí se utilizan.
Desarrollar planes de contingencia con políticas de copia de seguridad y recuperación de sistemas.
Elevar la seguridad en redes inhalámbricas y usarlas únicamente si es necesario.
2.1.- Zero trust Security.
Nuevo paradigma que se está extendiendo (evolución del “mínimo privilegio”), representa un nuevo modo de
proteger info. En algunas referencias encontramos que esto pasaría por disponer de una red interna
confiable y una red externa no confiable. Con Cloud, IOT y la implementación de movilidad empleados el
perímetro de seguridad de las compañías se extendía más allá de sus firewalls, VPNs y otras tecnologías
controlables x Cia, el perímetro se vuelve más “incontrolable” por defecto, no se ha de confiar incluso en
los usuarios confiables. Aspectos posibles del paradigma:
Doble factor/multifactor de autenticación
(2FA/MFA): minimizando el compromiso de la
barrera clásica formada por usuario/contraseña.
Control del flujo de red entre los activos.
Acceso discrección a aplicaciones frente a la
red completa.
Acceso por usuarios con mínimos privilegios.
Mejora de estrategias existentes en ciberseg.
con mecanismos avanzados de detección de
amenazas incluidas vulnerabilidades “zero day”.
Implementación de VPNs transparentes para el
usuario
2.2.- ¿Por dónde empiezo?.
Antes de implementar acciones xa reforzar seguridad, análisis de riesgos xa obtener info para identificar
dónde hay que poner atención para elevar nivel de ciberseguridad de procesos más importantes. La
ciberseguridad se ha de alinear con el negocio (no priorizar medidas de seguridad frente a operativa Ea). La
ciberseguridad acompaña a la estrategia de la org. Hay numerosas metodologías, normas y estándares para
llevar a cabo esta tarea.
Herramienta de autodiagnóstico de INCIBE: Herramienta muy sencilla que considera tres elementos:
personas, procesos y tecnologías sobre cinco aspectos (página web, trabajo en mobilidad, servidores
propios, email y teletrabajo). Con respuestas a las preguntas del cuestionario obtendremos ayuda para
saber reducir el nivel de riesgo en relación a las personas, los procesos o las tecnologías.
RADIUS
1991, acrónimo de Remote Autentication Dial-In User
Service. Se utiliza para ofrecer acceso a red a un
cliente previa autenticación de este. Ej: la red wifi de un
aeropuerto/hoteles…, para disfrutar del acceso wifi, 1º
registrarse para recibir credenciales de acceso.
Elementos para implementar esta arquitectura:
Cliente: quien trate de conectarse a la red a
través del Servicio NAS.
Servicio NAS (Network Access Server):
servidor intermedio que actua como un cliente de RADIUS y facilita común. Cliente-servidor RADIUS.
Servidor RADIUS: será el servicio que permitirá el acceso a la red.
El servidor RADIUS 1º recibe petición del cliente, lleva a cabo autenticación con datos recibidos entregando
posteriormente info. necesaria para que el cliente pueda acceder al servicio.
Problemas de seguridad en RADIUS
Este protocolo fue creado sin cuestiones relacionadas con seguridad que más tarde serían necesarias:
Comunicación con protocolo UDP permite a atacante suplantar dir.IP o falsearlas.
Información de peticiones del protocolo no cifrada salvo contraseñas acceso info. intercambiada.
Para el cifrado de hash, usa el algoritmo MD5 vulnerable a ataques de colisión.
Evolución de RADIUS
Para corregir problemas iniciales de RADIUS protocolo DIAMETER con notables mejoras:
Protocolos de transportes fiables como TCP o SCTP.
Usa seguridad a nivel de transporte encapsulando tráfico evitando que se pueda inspeccionar.
Compatibilidad transicional con RADIUS.
Pueden usarse modelos con y sin estado.
Tiene notificación de errores xa depuración del servicio.
Mejor compatibilidad con roaming, ideal para cuestiones relacionadas con movilidad.
TACACS
Protocolo similar a RADIUS pero xa tecnología CISCO.
BRS05. Diseño de redes seguras.
Wifi Conceptos
o Cobertura y canles - SSID BSS y ESS
o Vulnerabilidades: .- wep .- WPA .- WPS
o Modos y frames
Previenen Soluciones DLP
o Protege Fugas de información
Facilitan VPN que pueden ser:
o red/cliente - Red/red
pueden ser monitorizadas IDS/IPS que tiene:
o Problemáticas: métodos evasión .- De Host .- De Red
La IANA
dispone de
un registro
de número
de puertos, protocolos y servicios asociados.
4.- Subnetting.
Una IP (identificador de cada dispositivo) está formada por conjunto de
cuatro octetos (0-255). Desde el punto de vista de la seg. se deben tener en cuenta la segregación de redes
en redes más pequeñas en base a:
Sep.de redes de usuarios y servicios
Controles de seg.en el paso de 1 red a otra.
Controles de conexiones para usuarios con privilegios de
administración.
Permitir control y gestión de la config. de manera más eficiente.
Dentro de una red y el protocolo IP permite localizar a un dispositivo:
La IP se dividida en 2 datos: la red y el equipo, proporcionando control y seguridad. Para conocer la
seguridad del subnetting es necesario conocer los protocolos asociados y sus ataques más comunes:
ARP - ICMP - TCP - DHCP
La segmentación activa, aplica mecanismo de defensa activa en caso de incidentes seg: aislando zonas,
reducción de superficie de ataque,…
Dentro del subnetting atención en el bastionado a los equipos que realizan la segmentación:
Switches son dispositivos de red diseñados unir varios dispositivos (PCs, impresoras, otros) que utilicen
Ethernet y se conectan a un puerto del switch que identifica al dispositivo. Al recibir un paquete lo envían al
puerto concreto (no a todos como el hub) reduciendo el tráfico de red. Estas comunicaciones se producen
dentro de lo que se denomina dominio de broadcast.
Routers Conectar redes y transfiere datos entre ellas.
Firewall Determina la reglas en comunic.entre capas de la red. Pueden tener capac.enrutam. y segment.
5.- Redes Virtuales (VLANS).
Las VLANs permiten que dispositivos de una red se dividan virtualmente, pero beneficiándose de Ss de la
red (internet, monitorización, servicios,…) aportando seguridad basada en las reglas que determinan cómo
se comunican los dispositivos entre sí de dos redes diferentes. Se deben analizar los dispositivos que
gestionan las vlan (switchs) y los protocolos que tiene que asignadas VLANs por defecto (VLAN 1) para
enviar mensajes cada cierto tiempo que en caso de no utilizarlos se debn desactivar. Estos protocolos son:
STP (Spaning Tree Protocol) - GVRP - LLDP
Como medidas de seguridad asociada a las VLAN se deben realizar las siguiente acciones :
Desconectar los puertos que no esté en uso
Establecer una VLAN específica para aquellos puertos que no esté en uso.
Establecer seguridad en cada puerto asociado a una MAC.
Realizar reglas de control de acceso entre las diferentes VLAN
Uno de los ataque más comunes
asociado a no eliminar la VLAN 1 por
defecto a los puertos de trunk es VLAN
Hoping. Con la manipulación del
protocolo de negociación automática de
los puertos en modo "trunk" del protocolo
DTP podemos acceder a otra VLAN
aunque no sea la de nuestro puerto.
6.- DMZ.
La DMZ es la capa de nuestra red que
contiene Ss expuestos al exterior. Esta
parte de la red está separada del resto de red corporativa ya se conectada a redes que Cia determina como
no confiables (internet). Es la superficie de nuestra red con más probabilidad de ataques o inc.seg Se
debe reducir la “superficie de exposición” de manera especial y asegurar los flujos de info. desde esta
capa hacia el interior sea a través de un firewall estableciendo reglas de control.
Pueden existir en una arquitectura varias DMZ con niveles de seg.<>. El nivel de seg. marca las reglas del
paso de info. de una red de < seg. a otra de > seg. La DMZ puede estar implementada por un firewall o por
dos (uno permite entrada de datos a la DMZ y el otro la salida limitando la comunicación entre firewalls,
dificulta los ataques ya que hay que atacar a los 2 firewalls, mejor si firewalls de distinto fabricante)
Los servicios más comunes en la DMZ y que requieren de una configuración segura son:
Proxy: filtra el tráfico de entrada y salida.
Los accesos al proxy deben ser
autorizados por el firewall y los paquetes
de la red exterior e interior deben debe
ser autorizados por proxy. Los ataques al
proxy son mitigados por el firewall.
Servicios Web. HTTP/S
Ss transf.archivos. SFTP/FTPS, SSH
Ss de resolución de nombres DNS.
Concentrador de VPN
La arq.segura de una DMZ tendrá sig. capas:
Ss protec. perimetrales: Firewalls,
AntiDoS, ProxyInverso, IPS, IDS, WAF
Asegurándo que no sea posible
conectar a servicio de la DMZ sin pasar
por disp..seguridad que lo protegen.
Servicios propios de la DMZ.
Ss de protección de la red interna a
través de Firewalls internos. Deberían
ser de diferente fabrican al firewall
perimetral (biodiversidad). si se
sufre ataque en el firewall externo, no se pueda utilizar el mismo vector para entrar a red interna.
7.- Seg.en entornos Cloud. Soluciones CASB.
Ante la difusión del perímetro de seg. de las compañías por migración de Ss a la nube necesario
establecer mec.seguridad y control de usuarios y dispositivos durante el uso de estos Ss.
El acceso a los Ss se puede controlar x dispositivo: desde disp.. de Cia (COBO Corporate Busines Owned
Only), disp.. externos personales o corporartivos (COPE Corporate Ownes Personally Enabled), dispositivos
personales (BYOD),..pero siempre controlados a través de un Mobile Device Management (MDM).
Las herramientas CASB (Cloud Access Security Broker) tiene como objetivo controlar y gestionar el uso de
los servicios alojados en la nube.
Monitorización de seguridad. Sobre todo en el punto de intercambio entre el sistema y el servicio
alojado en la nube.
Prevenir la fuga de información.
Gestión de usuarios y permisos de los mismos - Gestión de incidentes.
Copias de seguridad - Mecan.de recuperación de desastres
Cumplir con la RGPD
Integración con herramientas corporativas: AD, SIEM, DNS, Correo, Proxy, firewall, …
Los proveedores de estos servicios deben proteger:
Control de las comunicaciones - Control de acceso
Definición de la gestión. Especial atención a la admón del acceso a usuarios privilegiados.
Datos de configuración - Control de la auditoría
Actualizaciones de seg.de componentes del Ss. - Información almacenada
Los Ss en la nube pueden estar deslocalizados tener en cuenta la leyes
en función del alojamiento físico del servicio, por si incompatibilidad con la
reglas internas de la compañía.
La responsabilidad de muchas acciones de seguridad recaen en el
proveedor pero la gobernanza de la seguridad recae sobre el cliente del
servicio que debe establecer los requisitos de seguridad. Los Ss
corporativos alojados en la nube deber poder interconectarse de manera
segura con la partes on-premise.
Comprobar la fiabilidad del proveedor del Ss desde el pto vista de la seg.
certificados de auditorías de seguridad, certificados de seguridad de
entidades reconocidas como SOC 2, PCI DSS,...Tb útil conocer el plan
director de seguridad del prov. para saber cómo gestionan incidentes.
BRS07. Configuración de dispositivos y sistemas
informáticos II.
1.- Seguridad del puesto de trabajo y endpoint fijo y móvil. AntiAPT, Antimalware.
2.- Seguridad del correo electrónico.
3.- Herramientas de almacenamiento de logs.
4.- Protección ante ataques de denegación de servicio distribuido (DDoS).
5.- Configuración segura de cortafuegos, enrutadores y proxies.
5.1.- Firewalls.
5.1.1.- Medidas de evasión.
5.2.- Router.
5.3.- Proxy.
6.- Monitorización de sistemas y dispositivos.
7.- SIEMs.
8.- Soluciones de Centros de Operación de Red, y C.Seguridad de Red: NOCs y SOCs.
El protocolo TFTP tb para transmisión ficheros es un prot no orientado a conexión (UDP) y además no
requiere autenticación (debe protegerse con reglas de Firewall). Se puede aprovechar por atacantes para
envio fichero con código y mas tarde ejecutarlo en servidor.
Se debe habilitar el serv FTP con contra eliminando el usuario anónimo x defecto. Hay programas xa
configurar el servicio. Si posible, implementar vers. Segura del prot (cifrada) FTPS/SFTP.
1.3.- RSSH / SSH.
RSSH es una versión reducida de SSH que sólo permite scp (security copy) y sftp (secure ftp). Permite
transmisión ficheros en común. cifrada entre cliente y servidor. Mediante esta conexión se establece común.
Xa gestión equipos. Algunas de las medidas de protección para el servicio ssh:
Acceso a máquina con permisos mínimos y en 2ª etapa realizar elevación priv. Xa acciones
privilegiadas. Acceso inicial NO con privilegios de administración.
Recomendable mec.autenticación robusto, ej.con certificados y/o integrar autenticación servicio con
autent.sistema.
Limitar Nº intentos, para evitar ataque de fuerza bruta.
T sesión e inactividad se deben limitar para que no quede abierta sesión.
Establecer permisos de archivos en los que se guarden claves privadas/públicas autenticación.
Utilizar versión del software y protocolo sin vulnerabilidades del protocolo. Como es la versión 1.
Se eliminará el acceso al entorno gráfico del equipo que alberga el servicio
Eliminar de acceso del usuario superadmin root.
Establecer reglas de usuarios que pueden acceder servicio, y desde qué dispositivo pueden.
No se permite el acceso de usuarios sin contraseña.
Usuarios reciben mensaje con caract. del entorno que acceden y normas de uso (concienciación).
Eliminar comando rsh a través de archivos rhost. del servicio, autenticación criptográfica basada en
host de SSH es + segura q autenticación .rhosts.
Usuarios no puedan usar variables de entorno al demonio SSH.
Utilizar algoritmo de cifrado robustos.
Xa configurar el acceso con claves criptográficas.
Las claves públicas en el directorio home de cada usuarios ~/.ssh/id_rsa. El fichero debe establecer
permisos lectura y escritura para su propietario pero no para el resto de usuarios y grupos (600).
El acceso por ssh con clave privada se realiza por ssh -i /ruta/clave/privada usuario@ip_dominio.com