miércoles, 22 de septiembre de 2010

Algunos ejemplos de intrusiones o explotación de vulnerabilidades habituales en Internet:

Es importante hacer hincapié en que las empresas incorporen servicios de seguridad informática, ya que pueden sufrir intrusiones como las siguientes:
  • Servidor de correo: si su servidor de correo está (incorrectamente) configurado para permitir el reenvío de correos de terceros sin autorización, será cuestión de minutos que algún spammer lo utilice para que desde su servidor se envíen correos no deseados a medio mundo. Quizá no lo considere un ataque, pero cuando se vea incluido en listas negras de servidores de correo y los servidores de sus clientes y proveedores le devuelvan los correos, verá que la cosa no tiene demasiada gracia. Sin mencionar la posibilidad de que su servidor de correo sea saturado o le provoquen un DoS.
  • Uso del ancho de banda: aunque puede no considerarlo un ataque en el sentido más estricto del término (usted no es el atacado), pueden utilizar sus servidores para provocar una denegación de servicio a un tercero, lo que evidentemente influirá en su conectividad y por ejemplo, en la disponibilidad de los servicios que ofrece a través de esa línea de Internet.
  • Uso de sus visitas lícitas y reputación para redirigir a sus clientes a páginas maliciosas con virus y troyanos: existen virus y gusanos cuyo ataque se basa en ese propósito. Asimismo, un problema de Cross Site Scripting de poca relevancia técnica para sus sistemas, puede tener como objetivo incrustar una página web remota con virus y troyanos en su frontal web, con lo que todos los visitantes no suficientemente protegidos serán infectados con el malware. Imagine las consecuencias en su reputación.
  • Uso de un servidor para albergar una pagina de phising: de modo que un servidor de su organización albergue una copia de la página del banco XYZ.
  • Uso de la CPU de los ordenadores y servidores locales para romper contraseñas por fuerza bruta.
  • Uso de los servidores para colocar Bots de IRC: con el objetivo de poder llevar a cabo comunicaciones de manera anónima y secreta. Es habitual encontrarse este tipo de artefactos y en mi vida profesional el mayor numero de intrusiones ha sido con este cometido.
  • Uso de los servidores para albergar contenidos ilegales: con los posibles problemas que pueden implicar: desde programas pirata, películas o música, hasta cosas mucho peores...
  • Uso de su servidor como anonimizador de otros ataques: con lo que los atacantes evitan que se localice su IP origen. Esto le puede meter en un lío legal de cuidado. Además de ello es habitual que una vez atacado el site remoto que era el objetivo final, para evitar dejar rastros formateen completamente el servidor intermedio. 
  • Robo de publicidad: si su organización dispone de banners publicitarios, un ataque reciente se dedica a cambiar la cuenta de publicidad “oficial” por la del atacante para conseguir llevarse los ingresos.
  • Conseguir enlaces o referencias a otro site (esto es otra especie de spam: webspam) para posicionarse bien en los buscadores (SEO). Este tipo de enlaces hay incluso quien los vende.
  • Uso combinado de un sniffer para obtener cuentas de usuarios de su organización: cuentas ftp, cuentas de shell y cuentas de correo electrónico capturadas y utilizadas por numerosos robots y malware, sin ser en absoluto ataques dirigidos contra su organización, pero de los que es víctima.

No hay comentarios:

Publicar un comentario