En Londres el metro (Underground) tiene una frase muy famosa: "Mind the gap". Esto, para referirse a tener cuidado con la brecha que hay entre el tren y el andén. Bueno, pues dado que los temas de tecnología y seguridad de la información me apasionan, decidí llamar este blog así: "Mind the Security Gap" a manera de hacer conciencia de los factores que pueden violentar la seguridad. La idea también es compartir de temas relacionados a cine y música. Así es que: always... Mind the Security Gap!
Wednesday, March 12, 2014
Monday, May 20, 2013
Grandes robos informáticos de la historia
Grandes robos informáticos de la historia
Artículo para El Diario (España) donde tengo el honor de estar mencionado entre colegas de Info Sec. -->
Monday, October 22, 2012
¿Y quién vigila al vigilante? ¿y a ‘root’ y a ‘Sysadmin’?
Y es que de
acuerdo a un estudio que realizó la firma de seguridad Lieberman Software a más
de 450 profesionales TI, se
detectó que el 39% del personal TI accede sin autorización a la información más
sensible de su organización, incluyendo documentos privados, y que uno de cada cinco ya ha accedido a datos que
no debía. Y es que es una cuestión de ética personal y profesional, pero si
tienes la puerta abierta a algo que causa curiosidad, y cuentas, además, con
las herramientas para verlo sin que nadie lo note o incluso borrar tus huellas
de la cerradura de la puerta, ¿lo harías? Sé honesto(a)... Quizás sí, quizás
no; lo cierto es que muchos administradores sí lo realizan. La información es poder, y partiendo de
esa acepción, muchos al tener al alcance ese “poder”, simplemente lo toman.
¿Qué
información confidencial podrían ver? La que se te ocurra: nómina, salarios,
bonos, aumentos, próximos despidos, estrategias comerciales, datos personales
de empleados o clientes; fórmulas, estados de salud, archivos, emails o fotos personales
que los empleados tengan en sus equipos o directorios; y un sinfín de
documentos provocando brechas de
seguridad y fugas de información. Pero no sólo se podría limitar a ver, ya
que un administrador podría modificar la información, copiarla, enviarla por
email, llevársela en medios de almacenamiento, subirla a la nube, etc. y
además, borrar el rastro. ¿Cuántas personas se van de un trabajo a otro y se
llevan información que consideran de ellos, o que les podría servir en algún
punto? Ahora imagínense que mucha gente de TI tiene todas las herramientas y
conocimientos para “brincarse” las barreras y hacer lo mismo y más. Y esta situación me lleva a esta pregunta
reflexiva del poeta romano Juvenal: «Quiscustodiet ipsos custodes?», o lo que
es lo mismo: «¿Quién vigilará a los vigilantes?». Es analogía.
¿Se deberían
supervisar los accesos privilegiados de los superusuarios? Por supuesto que sí,
y para eso hay herramientas que permiten y facilitan dicha tarea; sin embargo
es una labor ardua y tiene varias aristas. Algunos sistemas generan logs o bitácoras, siempre y cuando estén
activados, o permiten esa funcionalidad. Pero no es sólo cuestión de que
existan los logs, sino qué
información queremos que arroje, quién los revisará, con qué periodicidad, qué
objetivo tiene revisarlos y muchas preguntas que hay que concretar primero para
que la estrategia de monitoreo de logs,
sea efectiva. Pero finalmente, revisar un log
es un control detectivo, cuando en
realidad queremos un control preventivo. Si nadie puede usar el
puerto USB, un administrador tendría la facultad de otorgar dicho permiso para
sí mismo. Si nadie puede navegar libremente en internet por filtros de
contenido, un administrador podría quitarse dicha restricción.
Para continuar
el texto, requiero hacer un cambio. Permítanme tantito.
$ su - root
Password: ************
$ Ahora siendo root
puedo continuar mi texto al fin puedo controlar todo. Inclínense ante mí, que
soy root.
(Ya sé que no es necesario haber escrito “root” en el su -. )
- Desarrollar política de accesos y uso de cuentas privilegiadas
- Identificar todas las cuentas privilegiadas, genéricas, y que sirvan para procesos automáticos
- Tener cuentas personalizadas, únicas e identificables en lugar de genéricas, default y built-in como: root, SA, SYS, Sysadmin, admin, administrator, dbo, dba, etc., y no compartirlas
- NO usar las cuentas arriba mencionadas a menos que sea estrictamente necesario y por medio de un control definido; quizás como el break glass que contemple proceso de autorización
- Documentar el propósito y duración de cada solicitud de acceso privilegiado
- Tener cuentas para los administradores que sean identificables y diferentes a su cuenta de usuario regular (es decir, mi cuenta de usuario sería: ARAMIREZ, y la administradora: ARAMIREZ_ADMIN)
- Hay más, pero cada escenario es distinto por lo que habría que evaluar lo que se debe y puede hacer
¿Y
quién vigilia a su vigilante?
kill -s 1337
$ shutdown -r
Mind the Information Security Gap…
Alberto Ramírez Ayón, CISM, CISA, CRISC, CBCP
Subscribe to:
Posts (Atom)