Download Amenazas a la seguridad

Document related concepts
no text concepts found
Transcript
Amenazas a la
seguridad
Spam, spyware, virus
SPAM
• ¿Qué es?
– Mensajes electrónicos no solicitados y
masivos
• Problemática y consecuencias
– Incremento del spam y descontento
generalizado
– Coste económico
• Sobrecarga recursos y servidores
• Consecuencias dañinas: productividad,
obstrucción servidores, combinación virus-spam
Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam
Pew Internet And American Life Project
© ESI 2005
2
SPAM
– ¿Spam bien-intencionado?
• Técnicas de spam:
– Fuentes de direcciones
•
•
•
•
•
•
•
•
Páginas web
Grupos de noticias
Listas de correo
Correos electrónicos con chistes, cadenas…
Páginas que solicitan direcciones de e-mail
Bases de datos de direcciones de e-mail
Entrada ilegal en servidores
Ensayo y error
Fuente: SurfControl Inc. cited
whitepaper ‘Fighting the New Face of Spam’
© ESI 2005
3
SPAM
– Envío de mensajes:
• Programas que recorren listas de direcciones
enviando un mismo mensaje a todas
– Verificación de recepción:
• Control de las direcciones que funcionan
– Troyanos y ordenadores zombies
• El usuario infectado se convierte en spammer sin
saberlo
© ESI 2005
4
SPAM
• Precauciones para evitar correo basura
– Alias y enmascaramiento de direcciones
– Cuidado al proporcionar e-mail de empresa
– Otros
• No dar direcciones en inscripciones
• Leer correos como texto
• No contestar al spammer (no opt-out) ni reenviar
cadenas
• Actualizaciones de seguridad del sistema
operativo al día
© ESI 2005
5
SPAM
• Activar casilla no recibir correo comercial
• Reglas de correo
• Actualizar listas negras de spammers
– http://www.mailabuse.org
– http://www.ordb.org
• Otras recomendaciones
– Gestores de correo
• Thunderbird (Mozilla), Sylpheed, etc.
– Servicio anti-spam de utilización temporal de
direcciones de e-mail
• MailiNator.com (Fastchevy.com, Fastchrysler.com,
Fastkawasaki.com)
© ESI 2005
6
SPAM
• Filtros anti-spam
– MDaemon
• Ignorar correo de fuentes no deseadas y
protección frente a virus conocidos.
– DSpam
• A nivel de servidor, soporta diferentes algoritmos
bayesianos y escrito en C.
– SpamAssasin
• Tests locales y de red, configuración en formato
texto y encapsulado en API
© ESI 2005
7
SPAM - Conclusiones
• Es una importante amenaza
• Se atacan los 3 principios de la Seguridad
de la información
– Autenticación, confidencialidad, integridad
• Mayores esfuerzos para erradicarlo
• Necesidad de adaptar técnicas de filtrado
• Se espera continúe siendo un riesgo alto
para la seguridad de la información
© ESI 2005
8
Spyware
• ¿Qué es?
– Recopilar información sobre una persona u
organización sin su conocimiento
– ¿Son las cookies spyware?
• Problemática y consecuencias
– Salto del spyware de casa a las compañías
– Existe un ¿coste económico?
• Reduce velocidad sistemas y eficiencia acceso a
Internet
• Consecuencias dañinas: robo de información,
menos productividad, ...
© ESI 2005
9
Fuente: Cyber Security Alliance
Spyware
• Categorías:
– Spyware
• Roba información usuario, PC y seguimiento hábitos
– Adware
• Publicidad no solicitada, seguimiento hábitos
– Keyloggers
• Registran pulsaciones de teclado y roban contraseñas
– Browser Hijackers
• Modificación web inicio y resultados de búsquedas
© ESI 2005
10
Spyware
– Remote Access Trojans (RATs)
• Control del PC por un hacker
– Browser Helper Objects (BHOs)
• Sustitución de banners, monitorización de acciones
• Riesgos derivados de este software “oculto”
– Condenas por ejecución de software espía por
parte de empleados
• Wall Street Source vs IPO.com
– Ataques DDoS
© ESI 2005
11
Spyware
• Ejemplos software espía:
– B. Buddy
– Claria Corporation, propietario del conocido
producto Gator
© ESI 2005
12
Spyware
• Prácticas para combatir el spyware
– Políticas de uso de los PC’s de la compañía
• Navegación por webs que no sean de trabajo
• Abrir adjuntos de e-mail
• Instalar aplicaciones no solicitadas
– Protección específica
• Los anti-virus no son suficientes
• Software dedicado capaz de:
–
–
–
–
© ESI 2005
Reducir esfuerzos de recursos
Reducir interacción con usuario final
Posibilitar que administradores validen software
Registro de eventos para análisis
13
Spyware
• Filtros anti-spyware
– Ad-Aware de Lavasoft
• Una de las más conocidas, el usuario controla qué
desea examinar en el pc, sistema de cuarentena
– Spybot
• Se borran los registros de uso, análisis,
eliminación y actualización automatizados
– SpyMonitor
• Escáner basado en el acceso, listas de permitidos,
prohibidos y actualización automático
© ESI 2005
14
Spyware - Conclusiones
• Spyware tan peligroso como los troyanos
– En muchos caso no se puede distinguir
• Peligros:
– Puede recoger información confidencial
– Reduce eficiencia de nuestros sistemas
– Molesta en el uso de nuestros equipos
• Es necesario protegerse
© ESI 2005
15
Virus
• ¿Qué es un virus informático?
– “Un programa de ordenador que puede
infectar otros programas modificándolos para
incluir una copia de sí mismo”
• Problemática y consecuencias
– ¿Coste económico?
• Pérdida de rendimiento y eficiencia
• Consecuencias dañinas: corrupción de
información, menos productividad, ...
© ESI 2005
16
Fuente: Definición de virus de Fred B. Cohen de 1994
Virus
• Tipos de código malicioso
– Software malicioso:
•
•
•
•
Puertas traseras
Troyanos
Bombas
Gusanos
– Tipos de virus:
• Virus de fichero, virus residente, virus de acción
directa, virus de sobreescritura, virus de compañía,
virus de boot, virus de macro y virus de enlace o
directorio
© ESI 2005
17
Virus
• ¿Dónde se esconden?
– En memoria principal, documentos con macros,
sector de arranque, ficheros adjuntos a e-mails,
páginas web de Internet
• Técnicas anti-virus
– Búsqueda de cadenas, excepciones, análisis
heurístico, protección permanente, vacunación
© ESI 2005
18
Virus
• Prácticas para combatir el software
malicioso
– Utilizar un anti-virus
– Verificar cada e-mail nuevo recibido
– Evitar descargas de lugares no seguros
– Copias de seguridad
– Restringir privilegios
© ESI 2005
19
Virus
• Herramientas anti-virus
– Trend-micro
• Busca restos de virus y troyanos de incidencia
medio-alta y los elimina, se actualiza a menudo
– McAfee
• Utilidad stand-alone para eliminar virus concretos,
no substituye al anti-virus, escaneo de procesos
– ClamWin
• Verisón Windows del ClamAV, planificador,
actualización BD, escaner stand-alone, integración
del menú en el navegador
© ESI 2005
20
Virus - Conclusiones
• Una amenaza conocida
• Bastante concienciación sobre lo que son
pero falta de ¿responsabilidad?
– Uso habitual del antivirus
– Falta de actualizaciones
• No es suficiente con tener un antivirus
instalado
© ESI 2005
21
Gracias por su atención
Ainhoa Gracia
R&D projects area
[email protected]
© ESI 2005
22