domingo, 30 de enero de 2011

HACKING ÉTICO

Contexto Actual

ü Los atacantes externos protagonizaron el mayor número de incidentes (70)

ü Los atacantes internos protagonizaron sólo el 48%

ü En el 11% de los eventos, los partners y otros terceros estuvieron involucrados, siendo el volumen de registros comprometidos en estos casos de 187.500.

Causas de los Ataques

ü El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos

ü El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking

ü El 38% de los incidentes incorporaron código malicioso

ü El 28% de los incidentes guardaron relación con explotación de vulnerabilidades

ü El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física

¿Cuáles son los riesgos que las compañías deben enfrentar?

ü Infraestructura tecnologica

ü Procesos

ü Gente

Principales Riesgos

Riesgos asociados a la infraestructura de frontera:

ü

Riesgos asociados a la red Interna

ü Ataques de usuarios malintencionados desde la red interna a servidores centrales, Propagación de virus a través de la red LAN / WAN debido a sistemas no actualizados con parches de seguridad o antivirus, Utilización de recursos de la red en forma inadecuada, Captura de información que circula a través de la red.

Riesgos asociados a las aplicaciones

ü Utilización de contraseñas capturadas a través de la red para el acceso no autorizado, Existencia de vulnerabilidades o debilidades en los sistemas, Utilización de servicios de red innecesarios para acceder a sistemas, Incorrecta configuración de perfiles de acceso

Hacking Ético como un control de calidad

Definición

Término para designar a alguien con talento, conocimiento, inteligencia e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etcétera. Disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

El mundo de los sombreros

ü White Hat: “Los chicos buenos”

ü Grey Hat: “Mercenarios”

ü Black Hat: “Los chicos malos” (?)

Objetivos:

ü Realizar un intento de intrusión controlado a los sistemas de información de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos.

ü Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposición

Modalidades de A&P

ü Formal

ü Informal

Ambientes de Penetración:

ü Caja Blanca (con información del objetivo)

ü Caja Negra (sin información del objetivo)

ü Caja Gris (híbrido)

No hay comentarios:

Publicar un comentario