Superficie de ataque es el término general para las áreas de un sistema, dispositivo o red que contienen vulnerabilidades de seguridad que pueden ser explotadas. La superficie de ataque de los sistemas y dispositivos informáticos de una organización a menudo puede variar significativamente según para qué se utilizan y cómo se han configurado. Esto no debe confundirse con la «superficie de ataque en la piratería ética», que se relaciona con el riesgo potencial que plantean las vulnerabilidades dentro de un sistema operativo o una aplicación determinados instalados en un dispositivo informático.
En la práctica, este método se puede usar para determinar si un dispositivo es vulnerable a formas de ataque conocidas y desconocidas, un ejemplo de esto sería analizar el sistema operativo que podría usar un atacante.
Por ejemplo, si la infraestructura de TI de una organización utiliza el sistema operativo Linux para su plataforma de correo electrónico, entonces es posible que esté sujeta a un ataque utilizando la vulnerabilidad Shell Shock. Las superficies de ataque también se pueden examinar en busca de vulnerabilidades en el software del sistema no operativo, así como en dispositivos de hardware como conmutadores y enrutadores, aunque estos suelen ser más difíciles de parchear.
Tipos de superficies de ataque:
- Pasivo : una superficie de ataque pasiva se refiere a un sistema o red que ha sido comprometida por un atacante (es decir, el individuo ya está proporcionando recursos) o aún no ha sido comprometida por un atacante, pero proporciona sus propios servicios de seguridad (por ejemplo, contraseña autenticación).
- Activo : una superficie de ataque activa incluye un sistema o red en la que un atacante puede interactuar directamente con elementos de la infraestructura, como usuarios y dispositivos. Los ataques activos a un objetivo generalmente se realizan durante las fases de reconocimiento y preataque cuando se desea obtener más información sobre el objetivo antes de iniciar cualquier acción destructiva.
Prevención de Superficies de Ataque:
- La reducción de la superficie de ataque (ASR) es una medida de seguridad diseñada para reducir el número y la variedad de posibles superficies de ataque disponibles para un atacante.
- ASR es distinto de la gestión de vulnerabilidades, que se concentra en reducir la probabilidad de que un atacante pueda explotar una vulnerabilidad.
- Al eliminar características y funcionalidades innecesarias de los productos, servicios y sistemas que se implementan en entornos activos, una organización puede reducir en gran medida su exposición general a las vulnerabilidades.
- ASR se puede lograr a través de una serie de mecanismos, como la Metodología para la reducción de la superficie de ataque.
- El enfoque para la reducción de la superficie de ataque es similar a la metodología para las pruebas de software.
- Métricas de superficie de ataque, que ayudan a calcular el riesgo y el retorno de la inversión (ROI).
- Hay varias herramientas disponibles en el mercado que pueden realizar algunas o todas estas tareas relacionadas con el análisis y la reducción de la superficie de ataque. Algunos ejemplos son Microsoft Baseline Security Analyzer (MBSA), WebInspect, WebEssentials, Windows Defender Exploit Guard, Nessus y varios otros.
Puntos clave:
- Las superficies de ataque se pueden dividir en una serie de categorías que se pueden utilizar para obtener una mejor comprensión de lo que se busca.
- Los escaneos de puertos y las vulnerabilidades específicas del sistema operativo se han utilizado durante décadas, pero más recientemente se ha vuelto más común que los piratas informáticos éticos usen software diseñado específicamente para examinar la configuración del servidor web, la seguridad de la aplicación y las vulnerabilidades del software, utilizando herramientas como WebScarab y varios. escáneres de aplicaciones web.
- Todos estos métodos están dirigidos al propio sistema operativo en lugar de a una pieza específica de software de aplicación.
- Para encontrar con éxito vulnerabilidades en el software que se ha instalado en un dispositivo en red, es importante que un hacker ético tenga un buen conocimiento práctico de lo que está instalado.
- Esto requiere una comprensión detallada de la arquitectura de TI de la organización y sus riesgos asociados, además de saber cómo utilizar las tecnologías necesarias para realizar las evaluaciones.
- Las vulnerabilidades también se identifican a menudo durante las actividades de prueba de penetración, donde las pruebas de seguridad se realizan mediante una conexión remota externa; esta actividad puede ayudar a identificar posibles errores de inyección de comandos y otras fallas en el software o el hardware que permiten el acceso no autorizado.
- El software diseñado específicamente para el análisis de la superficie de ataque se ejecuta en sistemas Linux y, por lo general, utiliza un modelo de agente o cliente-servidor.
Conclusión:
En el hacking ético, las superficies de ataque se buscan utilizando un software diseñado específicamente para este propósito; Por lo general, estas aplicaciones examinarán diversos datos, como permisos de archivos, puertos de red, procesos en ejecución y más, de modo que cualquier vulnerabilidad presente pueda identificarse rápidamente y parchearse según corresponda.
Publicación traducida automáticamente
Artículo escrito por tejaswipkle y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA