CompTIA Security + Guia de fonaments de seguretat de xarxa: capítol gratuït inclòs.

Què t’ha inspirat per escriure CompTIA Security + Guia de fonaments de seguretat de xarxa?

El meu interès general per la seguretat va venir gràcies al meu treball en la docència de la seguretat de la xarxa durant molts anys. Al mateix temps, la seguretat es va anomenar “seguretat de xarxa” perquè es preveia que hauríem d’utilitzar la xarxa d’ordinadors per crear un perímetre impenetrables com a barrera per als atacs. En altres paraules, la xarxa era vista com el fossat que envoltava protegir el castell. Per descomptat, aviat es va fer evident que aquest enfocament no funcionaria, ja que hi ha tantes vies diferents (com les unitats flash USB i els fitxers adjunts de correu electrònic, per citar només alguns) a través dels quals poden intervenir atacs. Havia escrit diversos llibres de nivell universitari per a la meva editora de molt de temps, Cengage Learning, des del 1995. Cengage Learning va fer el seguiment d’aquest interès que tenia i em va preguntar si m’interessaria escriure un llibre sobre seguretat el 2003. Ho vaig fer, i des d’aleshores he escrit nou llibres sobre seguretat i actualment estic treballant en un altre llibre que es publicarà Tardor 2017. La meva motivació per escriure el llibre va ser ajudar els estudiants a aprendre sobre seguretat per protegir-se a ells mateixos i servir com a professionals informàtics segurs..

Quins nous coneixements heu obtingut mentre escriví aquest llibre?

Els coneixements que he guanyat han estat molt significatius. Escriure un llibre requereix aprofundir en el tema perquè pugueu comunicar el material efectivament als lectors. A un mateix nivell es pot comparar la seguretat amb l’àmbit sanitari: hi ha un gran nombre de malalties que poden atacar el cos humà. A l’hora de comunicar aquesta informació, estem parlant amb professionals mèdics experimentats que han estudiat i treballat per cercar cures, dedicant-se sovint a una sola malaltia? O estem parlant amb un públic més ampli que potser no tingui aquests antecedents, però encara ha de saber viure un estil de vida saludable per minimitzar l’impacte de malalties específiques? Tinc un gran interès en ajudar a aquest darrer públic, que crec que sovint es passa per alt en instruccions sobre seguretat. Tot i que he escrit llibres que tracten àrees de seguretat molt específiques per a un públic més professional, aquest llibre és més general per ajudar els lectors a comprendre la base de la seguretat en termes de diversos atacs i defenses necessàries. Aquest llibre es correspon amb els objectius actuals de l’examen CompTIA Security + SY0-401 i es pot utilitzar per preparar-se per a l’examen de certificació Security +.

El llibre es pot comprar al lloc web de l’editorial o a Amazon 

A continuació, es mostra el primer capítol de CompTIA Security + Guia de fonaments de seguretat de xarxa

Chpater 1: Introducció a la seguretat: atacs i defenses d’avui

Quin és l’atac de seguretat més mortal que us pugueu imaginar? Un virus que esborra tot el contingut d’una unitat de disc dur? Un programa maliciós que bloqueja fitxers fins que l’usuari pagui un “rescat” per deixar-los alliberats? El robatori de milions de contrasenyes d’usuaris?
Tot i que cadascun d’aquests atacs pot ser extremadament perjudicial, els atacs més mortals poden causar la mort real de la víctima. Aquests atacs mortals van dirigits contra dispositius mèdics que depenen dels pacients malalts.
Una bomba d’insulina és un petit dispositiu mèdic que porten els diabètics que administra insulina com a alternativa a múltiples injeccions diàries amb una xeringa o ploma d’insulina. Un investigador de seguretat, ell mateix diabètic, va demostrar en una conferència de seguretat un atac sense fils contra un nòdul d’insulina que podia canviar secretament la dosi d’entrega d’insulina al pacient.1 Cercant dispositius sense fil en un espai públic de fins a 91 metres ), aquest investigador podria localitzar bombes d’insulina vulnerables fabricades per un fabricant d’aparells mèdics específics, i després obligar aquests dispositius a dispensar dosis mortals d’insulina, tal i com podria atacar. Un altre investigador de seguretat “ha pirat” en un desfibril·lador utilitzat per estabilitzar els batecs del cor i reprogramar-los. , i també va desactivar el seu mode d’estalvi d’energia, de manera que la bateria es va esgotar en hores en lloc d’anys. Es calcula que hi ha més de 3 milions de marcapassos i 1,7 milions de desfibril·ladors implantables de cardioverter (ICD) que s’utilitzen avui en dia que són vulnerables a aquest tipus d’atacs sense fils.3 Aquesta amenaça era tan real que un exvicepresident dels Estats Units tenia el seu desfibril·lador. eliminat i substituït per un que mancava de capacitats que un atacant podria explotar.

També han sorgit altres preocupacions greus sobre els dispositius mèdics. Un venedor que fabrica ventiladors mèdics manté un lloc web des del qual es poden descarregar i instal·lar actualitzacions de programari als ventiladors. Un investigador de seguretat va descobrir que el lloc web estava infectat amb 48 virus que es podien instal·lar a l’ordinador d’un usuari i que 20 de les 347 pàgines d’aquest lloc web contenien infeccions.4 I la propagació de programari mèdic no es limita a infectar llocs web. Avui en dia, els dispositius que realitzen imatges mèdiques com la tomografia computaritzada (TC) envien automàticament els resultats d’escaneig com a fitxers PDF adjunts als comptes de correu electrònic. Aquesta capacitat de correu electrònic pot ser altament vulnerable i és un punt d’entrada ideal per a que un atacant instal·li programari maliciós en dispositius mèdics.

El Departament de Seguretat Nacional dels EUA (DHS) ha publicat un informe titulat “Superfície d’atac: sector sanitari i salut pública”. Aquest informe diu que aquests atacs “s’estan convertint en una preocupació important … En un món en què les xarxes de comunicació i els dispositius mèdics poden dictar vida o mort, aquests sistemes, si es veuen compromesos, representen una amenaça significativa per al sector públic i privat. ”5 El consell nacional consultiu sobre seguretat i privadesa de la informació (ISPAB) va dir que els Estats Units L’equip de preparació d’emergència dels ordinadors dels Estats (US-CERT) hauria de crear “categories d’informació definides per a incidents de ciberseguretat en el dispositiu mèdic”. 6

Fins fa poc, la Food and Drug Administration (FDA), que regula el disseny i la fabricació de dispositius mèdics, no disposava de cap normativa sobre la forma de configurar i connectar aquests dispositius a una xarxa. Ara la FDA està prenent nota. Ha publicat un document de “Comunicació de Seguretat de la FDA” que recomana que els fabricants de dispositius mèdics i les instal·lacions assistencials hagin de “prendre les mesures necessàries per assegurar que existeixen garanties adequades per reduir el risc de fracàs del ciberatac que es podria iniciar amb la introducció de programari maliciós. a l’equip mèdic o accés no autoritzat a configuracions de configuració en dispositius mèdics i xarxes hospitalàries. ” I per assegurar-se que es segueixin aquestes recomanacions, la FDA ha declarat que per a tots els dispositius mèdics que no “atenguin adequadament” els riscos de seguretat, la FDA “podria considerar” la seva aprovació del dispositiu7.

Aquesta posició requereix una comprensió de la configuració i el funcionament, però no necessàriament el domini tècnic. Administrador de seguretat. L’administrador de seguretat té coneixements tècnics i habilitats directives. Un administrador de seguretat gestiona les operacions diàries de seguretat
tecnologia i pot analitzar i dissenyar solucions de seguretat dins d’una entitat específica, així com identificar les necessitats dels usuaris.

Tècnic de seguretat. Aquesta posició és generalment una posició d’entrada per a una persona que posseeix les habilitats tècniques necessàries. Els tècnics proporcionen suport tècnic per configurar el maquinari de seguretat, implementar programari de seguretat i diagnosticar i solucionar problemes.
Els individus en aquestes posicions no són els únics responsables de la seguretat. És feina de tots els empleats —tant informàtics com no informàtics— conèixer i practicar defenses bàsiques de seguretat.

Les tendències laborals indiquen que els empleats amb certificacions de seguretat tenen una gran demanda. A mesura que els atacs continuen augmentant, també augmenta la necessitat de personal de seguretat entrenat i certificat. A diferència d’algunes posicions d’informàtica, la seguretat rarament està fora de servei o subcontractada: com que la seguretat és un element tan crític en una organització, les posicions de seguretat generalment romanen dins de l’organització. A més, les feines de seguretat no solen implicar una “formació del lloc de treball” on els empleats poden aprendre a mesura que van; el risc és simplement massa gran. Els empresaris informàtics volen i
pagar una prima per personal de seguretat certificat.

La visió laboral dels professionals de la seguretat és excepcionalment forta. Segons l’Oficina d’Estadístiques Laborals (BLS) dels Estats Units “Ocupacional
El manual de l’Outlook “, s’espera que les perspectives laborals dels analistes de seguretat de la informació a finals de la dècada creixin un 22 per cent,
més ràpid que la taxa de creixement mitjana. L’augment d’ocupació sumarà 65.700 posicions a les més de 300.000 que ja hi ha en aquest camp.8
Per verificar la competència en matèria de seguretat, la gran majoria de les organitzacions utilitzen la certificació Security + CompTIA (Industry CompthIA Industry Association). De les més de 250 certificacions de seguretat disponibles actualment, Security + és una de les certificacions de seguretat més reconegudes i s’ha convertit en la base de seguretat dels professionals d’informàtica actuals..

Es reconeix internacionalment que valida un nivell fonamental d’habilitats i coneixements de seguretat. La certificació CompTIA Security + és una credencial neutra per als venedors que requereix aprovar l’examen de certificació SY0-401 actual. Un candidat amb èxit té els coneixements i les habilitats
requerit per identificar riscos i participar en activitats de mitigació de riscos; proporcionar seguretat d’infraestructures, aplicacions, operatives i de la informació; aplicar controls de seguretat per mantenir la confidencialitat, la integritat i la disponibilitat; identificar tecnologies i productes adequats; solucionar problemes d’esdeveniments i incidents de seguretat; i treballar amb una consciència de les polítiques, lleis i regulacions aplicables.
La certificació CompTIA Security + s’adreça a un professional de la seguretat informàtica que té una experiència recomanada d’experiència mínima de dos anys en l’administració d’informàtica amb un focus de seguretat, té una experiència tècnica de seguretat de la informació diàriament i posseeix un ampli coneixement de seguretat. preocupacions i implementació.

Aquest capítol presenta els fonaments de seguretat de xarxa que constitueixen la base de la certificació Security +. Comença per examinar els reptes actuals en matèria de seguretat informàtica i per què és tan difícil d’assolir. A continuació, defineix en detall la seguretat de la informació i explora per què és important. Finalment, el capítol analitza qui és el responsable d’aquests atacs i quins són els atacs i defenses fonamentals.

Reptes de la informació segura

Una bala d’argent és una solució específica i falla que soluciona de forma ràpida i fàcil un problema greu. Per a un observador casual, pot semblar que hi hauria d’haver una bala d’argent per assegurar ordinadors, com ara instal·lar un dispositiu de maquinari millor o utilitzar una aplicació de programari més segura. Però, en realitat, no hi ha cap solució única i senzilla per protegir dispositius per protegir la informació que hi conté. Això es pot il·lustrar a través dels diferents tipus d’atacs que tenen els usuaris avui dia, així com les dificultats per defensar-se d’aquests atacs.

Els atacs de seguretat d’avui

Tot i que la seguretat de la informació continua sent la principal preocupació dels gestors d’informàtica i es gasten desenes de milers de milions de dòlars anualment en seguretat informàtica, el nombre d’atacs amb èxit continua augmentant. Els atacs recents inclouen els següents:

  • Els atacants van penetrar a la xarxa d’una empresa de processament de targetes de crèdit que gestiona targetes de dèbit anticipades. A continuació, van manipular els saldos i límits en només cinc targetes de prepagament. Aquestes targetes es van distribuir després als “gestors de cèl·lules” de diferents països que van ser els responsables d’utilitzar les targetes per retirar efectiu dels caixers automatitzats (caixers automàtics). En un mes, es van retirar de forma fraudulenta gairebé 5 milions de dòlars de les màquines de caixers automàtics de tot el món en 5700 operacions. Una cèl·lula de la ciutat de Nova York va ser responsable de retirar 400.000 dòlars en 750 transaccions fraudulentes en 140 ubicacions de caixers de la ciutat en només 2,5 hores. Un atac similar va manipular els saldos de compte i els límits de retirada de 12 targetes més que es van distribuir als membres de la cèl·lula per retirar 40 milions de dòlars addicionals de les màquines de caixers automàtics de tot el món. La cèl·lula de Nova York va retirar 2,4 milions de dòlars en 3000 operacions de caixers en només 10 hores.
  • Marc G. estava a la cuina quan va començar a sentir sorolls estranys que provenien del viver de la seva filla Allyson, de dos anys. Marc i la seva dona van entrar al viver i van escoltar la veu d’un foraster que cridava el nom d’Allyson, la maldava i cridava els seus noms vils. Els pares van descobrir que la veu provenia del monitor electrònic del nadó a l’habitació d’Allyson que contenia una càmera, un micròfon i un altaveu connectats a la xarxa Wi-Fi de casa. Com que no disposaven de cap seguretat de seguretat a la seva xarxa sense fils, l’atacant havia pogut prendre el control del nadó des d’un lloc remot desconegut. Quan Marc i la seva dona es van posar davant la càmera, l’atacant va dirigir el seu atac verbal cap a ells. Van desconnectar ràpidament el dispositiu. Els pares van creure que l’agredit coneixia el nom de la seva filla perquè va veure que “Allyson” sortia a la paret de la seva habitació. Aquesta situació no és única: es calcula que hi ha més de 100.000 càmeres sense fils que es poden explotar fàcilment perquè pràcticament no tenen seguretat.
  • El compte de Twitter de Associated Press (AP) es va trencar i es va publicar un tuit fictici que afirmava que hi havia “dues explosions a la Casa Blanca i [el president dels Estats Units] està ferit”. Tot i que el tweet només es va veure durant uns minuts abans que es suprimís, a causa d’aquest tuit fictici, la mitjana industrial de Dow Jones va caure immediatament (es va recuperar més tard al dia). AP ara s’uneix a les files de moltes grans marques corporatives, incloses les webs de televisió CBS de 60 minuts i 48 hores, el New York Times, el Wall Street Journal, el Washington Post, Burger King i Jeep, víctimes de la recent ruptura de Twitter. ins. I aquests atacs probablement només augmentaran a mesura que els llocs de xarxes socials s’utilitzin amb més freqüència per distribuir informació. La Comissió de Valors i Intercanvi dels EUA (SEC) va dir recentment que permetria a les empreses públiques divulgar informació corporativa en llocs de mitjans socials com Twitter.
  • El programari mal anomenat Ploutus que infecta el caixer automàtic d’un banc demostra la vulnerabilitat de les màquines de distribuir efectiu. La infecció comença quan l’atacant insereix un disc de CD-ROM que conté programari maliciós a la unitat de disc de l’ordinador ATM (en alguns caixers automàtics la unitat de disc és realment accessible des de fora). Aleshores, el malware instal·la un “backdoor” perquè els atacants puguin manipular la màquina a través del teclat del caixer automàtic. Després d’introduir el codi 123456789ABCDEFG per accedir al programari maliciós, es poden donar instruccions mitjançant l’entrada d’una sèrie de números al teclat. La versió més recent del programari maliciós de Ploutus es pot instruir per imprimir tota la configuració del caixer automàtic (si una impressora USB està connectada a un port USB exposat), mostrar informació sobre els diners disponibles actualment en el caixer automàtic i instruir la màquina a gastar diners.9
  • Un servidor en sèrie és un dispositiu que es connecta a un sistema remot a través d’Internet (tècnicament proporciona accés remot als ports en sèrie mitjançant TCP / IP) de manera que els administradors poden accedir al sistema remot com si estigués connectat a la xarxa local. Els sistemes remots que utilitzen servidors en sèrie inclouen no només sistemes de semàfors de trànsit sinó una gran varietat d’aplicacions de control industrial, terminals de venda (POS) en botigues al detall, dispositius de gestió d’energia, estacions de combustible, monitors de dispositius mèdics hospitalaris i petroli i gas. estacions de control. Els servidors de sèrie són molt vulnerables i poden exposar els sistemes remots connectats a ells. És
    calcula que hi ha 114.000 servidors en sèrie accessibles a Internet que exposen més de 13.000 ports en sèrie i els seus sistemes remots connectats. 10
  • Indonèsia ha superat ara la Xina com a primera font de tràfic d’atacs. Al voltant del 38 per cent de tots els atacs provenen d’Indonèsia. La Xina ha caigut al segon lloc amb prop del 33 per cent de tots els atacs procedents d’allà, mentre que els EUA es troben en un tercer lloc (6,9%, però del 8,3 per cent). Aquests tres països, junt amb altres set, representen el 89 per cent del tràfic d’atacs. La ràpida pujada d’Indonèsia a la part superior de la llista és encara més significativa, atès que anteriorment aquest país només representava l’1% de tot el tràfic d’atacs. L’augment està evidentment relacionat amb l’augment de la velocitat mitjana de connexió a Internet a Indonèsia: l’accés de banda ampla ha augmentat un 125 per cent en un any11.
  • Un investigador de seguretat va demostrar el fàcil que seria manipular qualsevol avió al cel. Això es deu al fet que els ordinadors que controlen els avions d’avui no estan protegits contra atacs. L’investigador, que treballa tant en informàtica com a pilot comercial format,
    va demostrar com un atacant pot carregar fàcilment plans de vol falsos i donar comandes detallats a aquests sistemes. En una demostració va mostrar com manipular l’adreça d’un avió Boeing mentre l’aeronau es trobava en mode pilot automàtic. També podia prendre
    control de la majoria dels sistemes de l’avió de manera que, per exemple, pogués enviar pànic a tota la cabina de l’aeronau fent que les màscares d’oxigen caiguessin. I fins i tot va poder fer que l’avió s’estavellés col·locant-lo en un curs de col·lisió amb un altre avió als voltants
  • Els investigadors han trobat debilitats similars en els sistemes utilitzats pels vaixells oceànics. Els vaixells comparteixen informació sobre la seva posició i el seu recorregut actual amb altres naus de la zona, així com amb instal·lacions fora de mar com els ports, i es pot fer un seguiment d’aquesta informació a través d’Internet. Com que aquest programari no està protegit, un atacant pot modificar fàcilment tots els detalls del vaixell, com ara la posició, el curs, la velocitat, el nom i el número d’estat. Els atacants també podrien enviar alertes falses que una persona ha caigut al mar, que s’apropa una tempesta o que una col·lisió és imminent amb un altre vaixell. També podrien crear un vaixell “fantasma” fictici que ni tan sols existeix ni canviar informació sobre el tipus de vaixell o càrrega que transporta (en el seu test els investigadors van agafar un vaixell que es trobava físicament al riu Mississipí, al Missouri, però ho van fer) apareixen com si el vaixell estigués en un llac a Dallas). Un atacant també podria alterar un sistema
    identifica boies i fars, provocant que els vaixells es destrossin
  • Els navegadors web envien normalment les cadenes d’agents d’usuari a un servidor web que identifiqui elements com el tipus de navegador i el sistema operatiu subjacent perquè el servidor web pugui respondre adequadament (per exemple, el servidor web pugui enviar diferents formats de la pàgina web sol·licitada en funció de què el navegador pot mostrar). Els atacants poden utilitzar un navegador web per enviar la cadena de l’agent d’usuari “xmlset_roodkcableoj28840ybtide” a determinats encaminadors sense fil per tal d’accedir a la configuració del router a través d’un “backdoor” i evitar tota la seguretat. Com a nota interessant, sembla que aquesta porta del darrere va ser realment implantada pel fabricant: si la segona meitat de la cadena de l’agent d’usuari es reverteix i el número del centre s’elimina, es llegeix l’edició de joel backdoor.14.
  • Llocs en línia com Craigslist i eBay són molt populars per als compradors i venedors d’articles des de l’electrònica fins als automòbils. No obstant això, la Oficina Federal d’Investigació (FBI) està advertint als compradors que tingueu compte. Els atacants que venen com a venedors legítims sovint fan publicitat d’articles a preus “massa bons per a ser veritables” per atreure un gran nombre de víctimes; no obstant això, els atacants no publiquen fotos de l’article a la venda, sinó que ofereixen enviar una foto com a fitxer adjunt per correu electrònic o com a enllaç a petició. Cada vegada més, aquests fitxers adjunts contenen programari maliciós: quan els destinataris obren el fitxer adjunt, els seus equips s’infecten. Es recomana als possibles compradors que no sol·licitin que se’ls enviï una foto, sinó que sol·liciten que es modifiqui la publicació original de manera que inclogui una foto.
  • Es va configurar un clúster d’informàtica per generar contrasenyes de contrasenya que comprenia cinc servidors i 25 targetes gràfiques que poden generar 350 mil milions d’endevinyes de contrasenyes (candidats) per segon. Aquest clúster podria trencar qualsevol contrasenya de vuit caràcters en un màxim de 5,5 hores.
  • Apple ha admès que els ordinadors Mac del seu propi campus es van infectar. Els empleats d’Apple van visitar un lloc web infectat per als desenvolupadors de programari i els seus ordinadors després es van infectar. La infecció va tenir èxit perquè els propis ordinadors d’Apple no es van actualitzar amb els pedaços de seguretat més recents. Un cop identificat l’atac per Apple, va llançar una eina que va parchejar 30 vulnerabilitats i defectes i desinfectar programari maliciós als ordinadors d’Apple Mac.

El nombre d’avaries de seguretat que han exposat les dades digitals dels usuaris als atacants continua augmentant. Des del 2005 fins a principis del 2014 s’havien violat més de 666 milions de registres de dades electròniques als Estats Units, exposant als atacants una sèrie de dades electròniques personals, com ara l’adreça, els números de la Seguretat Social, els registres de salut i els números de la targeta de crèdit.15 Taula 1-1 alguns dels principals incompliments en la seguretat que es van produir durant un període d’uns mesos, segons el Clearinghouse Privacy Rights.

Taula 1-1 Incidents de seguretat seleccionats que impliquen informació personal en un període d’un mes

Dificultats per defensar els atacs

El repte de mantenir els ordinadors segurs no ha estat mai gran, no només per la quantitat d’atacs, sinó també per les dificultats per defensar-se d’aquests atacs. Aquestes dificultats inclouen les següents:

  • Dispositius connectats universalment Avui és impensable que qualsevol dispositiu tecnològic (ordinador d’escriptori, tauleta, ordinador portàtil o telèfon intel·ligent) no estigui connectat a Internet. Tot i que això proporciona enormes avantatges, també facilita que un atacant a mig camí arreu del món llanci en silenci un atac contra un dispositiu connectat.
  • Major velocitat d’atacs. Amb les modernes eines a la seva disposició, els atacants poden escanejar ràpidament milions de dispositius per trobar punts febles i llançar atacs amb una velocitat sense precedents. La majoria d’eines d’atac inicien nous atacs sense cap participació humana, augmentant així la velocitat amb què s’atacen els sistemes.
  • Major sofisticació dels atacs. Els atacs són cada cop més complexos, fent més difícil detectar-los i defensar-los. Els atacants utilitzen avui dia protocols i aplicacions comunes d’Internet per realitzar atacs, cosa que fa més difícil distingir un atac del tràfic legítim. Altres eines d’atac varien el seu comportament, de manera que el mateix atac apareix de manera diferent cada vegada, complicant encara més la detecció.
  • Disponibilitat i simplicitat d’eines d’atac. Si bé, en el passat, un atacant necessitava tenir un ampli coneixement tècnic de xarxes i ordinadors, així com la capacitat d’escriure un programa per generar l’atac, aquest no és el cas. Les eines d’atac de programari d’avui no necessiten cap coneixement sofisticat per part de l’atacant. De fet, moltes de les eines, com la interfície de Kali Linux que es mostra a la figura 1-1, tenen una interfície gràfica d’usuari (GUI) que permet a l’usuari seleccionar fàcilment les opcions d’un menú. Aquestes eines estan disponibles lliurement o es poden comprar a altres atacants a un cost sorprenentment baix.
  • Detecció més ràpida de vulnerabilitats. La feblesa en maquinari i programari es pot descobrir i explotar amb més rapidesa amb noves eines i tècniques de programari.
  • Retards en l’actualització de seguretat. Els venedors de maquinari i programari estan desbordats intentant seguir el ritme actualitzant els seus productes contra atacs. Un institut de seguretat de programari antivirus rep cada dia més de 200.000 enviaments de programari maliciós potencial16. A aquest ritme, els venedors d’antivirus haurien de crear i distribuir actualitzacions cada pocs segons per mantenir els usuaris totalment protegits. Aquest retard en la distribució d’actualitzacions de seguretat se suma a les dificultats per defensar els atacs.
  • Distribució d’actualització de seguretat feble. Si bé els venedors de productes principals, com Microsoft, Apple i Adobe, tenen un sistema per notificar als usuaris les actualitzacions de seguretat de molts dels seus productes i distribuir-los regularment, pocs altres venedors de programari han invertit en aquests costosos sistemes de distribució. Els usuaris generalment desconeixen que fins i tot existeix una actualització de seguretat per a un producte perquè no hi ha cap mitjà fiable per al proveïdor d’alerta. A més, aquests venedors sovint no creen petites actualitzacions de seguretat que “peguen” el programari existent, sinó que solucionen el problema en una versió completament nova del programari, i després exigeixen a l’usuari que pagui la versió actualitzada que conté el pegat. Els atacants s’estan concentrant més en descobrir i explotar vulnerabilitats d’aquests productes.
  • Els proveïdors de sistemes operatius per a telèfons intel·ligents són especialment coneguts per no proporcionar actualitzacions de seguretat puntualment, si és que, en absolut.
    La majoria de venedors i operadors sense fil no intenten proporcionar als usuaris actualitzacions significatives (com ara la versió 5.6 a la 5.7), en canvi
    amb l’esperança que els usuaris adquiriran un telèfon intel·ligent i un contracte de servei completament nous per tenir el dispositiu més recent i segur.
  • Atacs distribuïts. Els atacants poden utilitzar centenars de milers d’ordinadors sota el seu control en un atac contra un sol servidor o xarxa. Aquest enfocament de “molts contra un” fa pràcticament impossible aturar un atac identificant i bloquejant una sola font.
  • Introducció de BYOD. Fins fa poc, els departaments d’informàtica eren “autocràtics”: establien estàndards tecnològics per als usuaris especificant quins dispositius podrien ser adquirits per un departament per als seus empleats i es negarien a permetre la connexió de dispositius personals no autoritzats a les xarxes corporatives. Tot i així, coincidint amb la introducció de tauletes modernes el 2010 i l’ús generalitzat dels telèfons intel·ligents, els usuaris van començar a pressionar els departaments informàtics perquè els permetin utilitzar i connectar els seus dispositius personals a la xarxa de l’empresa (anomenada BYOD o portar el seu propi dispositiu). Aquesta tendència de permetre als empleats utilitzar els seus propis dispositius personals per connectar-se a la xarxa corporativa ha dificultat que els departaments de TI proporcionin seguretat adequada per a un conjunt gairebé infinit de dispositius que no posseeixen..
  • Confusió dels usuaris. Cada vegada més, els usuaris estan convocats a prendre decisions de seguretat difícils respecte als seus sistemes informàtics, de vegades amb poca o cap informació per orientar-los. No és infreqüent que a un usuari se li facin preguntes de seguretat com ara vols fer-ho
    només veieu el contingut que es va lliurar de forma segura? o És segur fer una quarantena d’aquest fitxer adjunt? o Voleu instal·lar aquest complement? Amb poca o cap direcció, els usuaris s’inclinen a donar respostes a preguntes sense comprendre els riscos de seguretat.

La taula 1-2 resumeix els motius pels quals és difícil defensar-se dels atacs d’avui.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me