Amenazas a los recursos de TI MSC.: Jesus Bernardo Ruiz Flores
Amenazas a las aplicaciones
Principio de seguridad en aplicaciones •
Validar todas las entradas y sálicas
•
Falla segura (Cerrado)
•
Sencillez
•
Defensa en capas
Problemas de código seguro •
Buffer Overfow
•
SQL Injection
•
Cross-site scripting (XSS)
•
Dangling Pointer •
•
Cuando se apunta a un objeto que ya ha sido eliminado
Hiperlink invalidp
Problemas de código seguro •
Riesgo de tráfico de aplicaciones seguro (encriptado)
•
Ataques de javascript
•
•
•
Robo de historial
•
Escaneo de puertos internos
Verificación forzado incompleto de parámetros •
Datos mal formados
•
Tipos incorrectos
•
Longitud inapropiada
Canales ocultos •
Transferir información de un canal de mayor prioridad a uno de menor prioridad
Problemas de código seguro
•
•
Canales de datos
•
Canales de tiempo
Inadecuada Granularidad de controles •
Programas privilegiados
•
Escalación de privilegios
•
Ingeniería social
•
Múltiples caminos a la información
Problemas de código seguro •
Reutilización de objetos
•
Recolección de basura
•
Trapdoor •
Backdoor
•
Hilo de mantenimiento
Malware y tipos de ataques •
Entrada mal formada •
Injection (SQL Injection)
•
Manipulación de entrada/ejecución de código malicioso
•
Manipulación de URL
•
Ataque UNICODE
Malware y tipos de ataques •
Almacenamiento criptográfico
•
Hijacking •
Asumir la identidad de otro usuario
•
Comunicaciones no seguras
•
DoS (DDoS)
•
Botnet •
Fast flux Botnets •
Manipulación de DNS
•
Filtros bayesianos
Malware y tipos de ataques •
Ocultación de información en celdas digitales
•
Flujo de datos alternos •
•
ADS una función poco conocida de NTFS, permite a los atacantes ocultar rootkits y ejecutarlos sin que el administrador los detecte
Ataques no técnicos •
Ingeniería social
•
Shoulder surfing
Malware y tipos de ataques •
Código ejecutable/código Movil •
Web applets
•
Correo dinámico
•
Envenenamiento de cookie
•
Keystroke logging
Malware y tipos de ataques •
Adware & spyware
•
SPAM
•
Phishing
•
•
Spear phishing
•
Whaling
Pharming
Malware y tipos de ataques •
Remote Access Trojan (RATs)
•
Rootkits & RATs
•
Respuesta dividida de HTTP
•
Cross Site Request Forgeries (CSRF) •
Ataca usuarios conectados a un sistema seguro y ejecuta un comando no intencionado
•
Vulnerabilidad de administración de sesión
Malware •
Software Malicioso •
Es consiente de la red y aplicación
•
Ataques a plataformas dominantes
•
Funcionalidad a malware •
MS Office Macro
•
MS Windows Script Host
•
HTML, VBScript, JScript
Estructura de Malware •
Infección/Reproducción •
Búsqueda de blanco
•
Infección
•
Activación
•
Contenido
Anti detección de malware •
Stealth
•
Tunel
•
Polimorfismo •
•
Auto desencriptado
Deshabilitación de antivirus
Virus •
Característica principal es la reproducción
•
Puede o no tener contenido
•
Generalmente requiere acción del usuario