Estrategias de Ciberseguridad: Tipos de Ataques y Métodos de Protección de Red
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 9,77 KB
Metodología de Ataque Cibernético
Ataques de Reconocimiento
Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento a menudo emplean el uso de sniffers de paquetes y escáneres de puertos. El reconocimiento es análogo a un ladrón vigilando un vecindario en busca de casas vulnerables para robar, como una residencia sin ocupantes o una casa con puertas o ventanas fáciles de abrir.
Herramientas Comunes en Ataques de Reconocimiento
- Sniffers de paquetes: Aplicaciones de software que utilizan una tarjeta de red para capturar todos los paquetes que se transmiten a través de una LAN.
- Barridos de ping: Técnica básica de escaneo de redes para determinar qué rango de direcciones IP corresponde a hosts activos.
- Escaneo de puertos: Proceso de escanear un rango de números de puerto TCP o UDP en un host para detectar servicios abiertos.
- Búsquedas de información en Internet (OSINT): Pueden revelar datos sobre la propiedad de un dominio particular y las direcciones IP asignadas a este.
Es crucial considerar que los ataques de reconocimiento son generalmente precursores de ataques posteriores, con la intención de obtener acceso no autorizado a una red o interrumpir su funcionamiento.
Ataques de Acceso
Los ciberdelincuentes utilizan los ataques de acceso en redes o sistemas por tres razones principales: para obtener datos, para ganar acceso y para escalar privilegios.
Los ataques de acceso explotan vulnerabilidades conocidas en servicios de autenticación, FTP y web para obtener acceso a cuentas, bases de datos confidenciales y otra información sensible. Un ataque de acceso puede efectuarse de varias maneras. Por ejemplo, a menudo se emplea un ataque de diccionario para adivinar contraseñas del sistema, existiendo diccionarios especializados para diferentes idiomas.
Los ataques de acceso suelen emplear ataques de contraseña para adivinar las credenciales del sistema. Estos pueden implementarse utilizando varios métodos, siendo uno de los más importantes el ataque por fuerza bruta.
Un ataque de fuerza bruta se lleva a cabo utilizando un programa que recorre la red e intenta ingresar a un recurso compartido, como un servidor. Una vez que el atacante obtiene acceso a un recurso, adquiere los mismos derechos que el usuario legítimo.
Tipos Comunes de Ataques de Acceso
- Ataques de contraseña: El atacante intenta adivinar las contraseñas del sistema. Un ejemplo común es el ataque de diccionario.
- Explotación de la confianza: El atacante utiliza privilegios otorgados a un sistema de forma no autorizada.
- Redirección de puerto: Se utiliza un sistema ya comprometido como punto de partida para ataques contra otros objetivos.
- Ataque Man-in-the-Middle (MitM): El atacante se posiciona en medio de una comunicación entre dos entidades legítimas para leer o modificar los datos que fluyen entre ellas.
- Desbordamiento de búfer (Buffer Overflow): El programa escribe datos más allá de la memoria de búfer asignada. Estos ataques surgen generalmente como consecuencia de un error en un programa C o C++ y pueden permitir la ejecución de código malicioso.
Los ataques de acceso, en general, pueden ser detectados revisando los registros del sistema, el uso del ancho de banda y la carga de los procesos.
Ataques de Denegación de Servicio (DoS)
Los ataques de Denegación de Servicio (DoS) envían un número extremadamente grande de solicitudes a una red o Internet. Estas solicitudes excesivas degradan la calidad de funcionamiento del dispositivo víctima. Al ejecutar explotaciones o combinaciones de estas, los ataques DoS desaceleran o colapsan aplicaciones y procesos.
Causas Principales de un Ataque DoS
- Una red, host o aplicación es incapaz de manejar una cantidad enorme de datos, lo que provoca que el sistema colapse o se vuelva extremadamente lento.
- Los ataques DoS intentan comprometer la disponibilidad de una red, un host o una aplicación. Se consideran un riesgo importante porque pueden interrumpir fácilmente un proceso de negocios y causar pérdidas significativas.
Un ejemplo de ataque de denegación de servicio es el envío de paquetes maliciosos. Esto ocurre cuando el receptor procesa el paquete de manera inapropiada, lo que hace que el dispositivo colapse o funcione muy lentamente.
Otro ejemplo es cuando un atacante envía una seguidilla de paquetes continuos que colman el ancho de banda de los enlaces de red disponibles.
Un ataque distribuido de denegación de servicio (DDoS) se origina desde varias fuentes coordinadas. Además de aumentar la cantidad de tráfico en una red, también dificulta la defensa de la red al tener que identificar y detener a cada atacante distribuido.
En un ataque DDoS, un ciberdelincuente escanea en busca de sistemas accesibles. Una vez que accede, instala un software zombie en ellos. Los zombies, a su vez, escanean e infectan a sistemas agentes. Cuando el ciberdelincuente accede a los sistemas agentes, carga software de ataque por control remoto para llevar a cabo el ataque DDoS.
Tipos Específicos de Ataques DoS
- Ping de la Muerte: Un atacante envía una solicitud de eco en un paquete IP más grande que el tamaño máximo permitido (65535 bytes). Un ping de este tamaño puede colapsar la computadora objetivo.
- Ataque Smurf: El atacante envía un gran número de solicitudes ICMP a direcciones de broadcast, todas con direcciones de origen falsificadas de la misma red que la víctima.
- Inundación TCP/SYN: Se envía una inundación de paquetes SYN TCP, generalmente con una dirección de origen falsa. Cada paquete se maneja como una solicitud de conexión, lo que causa que el servidor genere una conexión a medio abrir (SYN-ACK) y espere un paquete de respuesta de la dirección del remitente.
Impacto de los Ataques DoS: Cinco Formas de Daño
- Consumo de recursos, como ancho de banda, espacio en disco o tiempo de procesador.
- Modificación de la información de configuración.
- Modificación de la información de estado.
- Modificación de los componentes físicos de la red.
- Obstrucción de las comunicaciones entre la víctima y otros.
Mitigación de Ataques de Red
Mitigación de Ataques de Reconocimiento
Los ataques de reconocimiento pueden ser mitigados de varias maneras:
- Utilizar una autenticación fuerte es una primera opción para la defensa contra sniffers de paquetes.
- El cifrado también es efectivo en la mitigación de ataques de sniffers de paquetes.
- El software antisniffer: Aunque no elimina completamente la amenaza, puede reducir el número de ocurrencias.
- Una infraestructura conmutada (switched): No elimina la amenaza de los sniffers de paquetes, pero puede reducir enormemente su efectividad.
- Es importante señalar que el escaneo de puertos es difícil de mitigar completamente, ya que simplemente toma más tiempo porque las direcciones IP sin actividad también son escaneadas.
Técnicas para Mitigar Ataques de Acceso
Existen prácticas específicas que ayudan a asegurar una política de contraseñas robusta:
- Seguridad de contraseña fuerte: Implementar políticas de contraseñas complejas y su cambio periódico.
- Principios de confianza mínima: Otorgar solo los privilegios necesarios para cada usuario o sistema.
- Criptografía: Utilizar cifrado para proteger datos sensibles.
- Parches de sistemas operativos y aplicaciones: Mantener el software actualizado para corregir vulnerabilidades.
Elementos Clave para Mitigar Ataques DoS
Los firewalls y los Sistemas de Prevención de Intrusiones (IPS) son fundamentales. Se recomiendan fuertemente los IPS tanto basados en host como basados en red.
Principales Medios para la Mitigación de Ataques DoS
- IPS y Firewalls: Dispositivos como los ASAs e ISRs de Cisco son ejemplos clave.
- Tecnología antifalsificación (Anti-spoofing): Para prevenir el uso de direcciones IP falsificadas.
- Calidad de Servicio (QoS) - Traffic Policing: Para gestionar y limitar el tráfico de red.
Diez Buenas Prácticas para la Seguridad de su Red
- Mantener los parches de seguridad actualizados.
- Cerrar los puertos innecesarios y deshabilitar los servicios no utilizados.
- Utilizar contraseñas fuertes y cambiarlas regularmente.
- Controlar el acceso físico a los sistemas.
- Evitar ingresos innecesarios en páginas web (ej. datos personales en sitios no seguros).
- Realizar copias de seguridad (backups) y probar los archivos resguardados regularmente.
- Educar a los empleados sobre los riesgos de la ingeniería social y desarrollar estrategias para validar la identidad de las entidades.
- Cifrar y proteger con contraseña los datos sensibles.
- Implementar hardware y software de seguridad, como firewalls y antivirus.
- Desarrollar una política de seguridad escrita y clara para la compañía.