Cómo impedir la entrada a la red a través de

Anuncio
Cómo impedir la entrada
a la red a través de
vulnerabilidades en las
aplicaciones
Protección de servidores web y estrategias de seguridad
Angelo Comazzetto, director ejecutivo de productos de seguridad para redes
Las nuevas técnicas de ataque y vulnerabilidades que afectan a los servidores
web hacen que los cortafuegos tradicionales ya no sean suficientes para
proteger las redes actuales. Al incluir protección para los servidores web en
las infraestructuras de seguridad informática, se crean entornos más seguros.
Sin embargo, los cortafuegos de aplicaciones web suelen ser caros y difíciles
de administrar, por lo que no son una solución realista para la mayoría de
pymes. En este monográfico se describen las razones y los métodos de ataque
a servidores web, y cómo pueden utilizar las pymes la gestión unificada de
amenazas (UTM) para simplificar la gestión y el despliegue de cortafuegos de
aplicaciones web para proteger los servidores.
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
Vulnerabilidades de los servidores web
Prácticamente todas las empresas, tanto las multinacionales como los negocios locales,
tienen un sitio web. Los sitios web son la cara pública de las empresas con la que se
relacionan los clientes potenciales y existentes. A través de estos, los clientes pueden
gestionar sus cuentas, encontrar información nueva o hacer pedidos. Por desgracia, algunas
pymes descuidan la protección de esta parte pública tan vulnerable de las redes.
En estos momentos, casi todas las empresas cuentan con cortafuegos y filtros de direcciones
web, además de programas antivirus y anti-spam. Pero las amenazas son cada vez más
sofisticadas y suelen proceder de Internet. De hecho, según un estudio reciente, el 80 % de
los ataques a redes tenía como objetivo sistemas web.1 Los cortafuegos de primera y segunda
generación pueden evitar la entrada de ciertas infecciones en la red, pero no son suficientes
para bloquear todos los programas maliciosos como, por ejemplo, los antivirus falsos o los
que piden rescates.
El uso exclusivo de cortafuegos es igual de efectivo que cerrar con llave la puerta principal
de nuestra casa y tapar la puerta de atrás con una cortina, esperando que nadie se de cuenta
de que está abierta. Los ciberdelincuentes abrirán la cortina sin ninguna dificultad para entrar
en la red. Las nuevas técnicas de ataque y vulnerabilidades que afectan a los servidores
web hacen que los cortafuegos tradicionales ya no sean suficientes para proteger las redes
actuales. Al integrar la protección para servidores web en las infraestructuras de seguridad
informática, se crean entornos más seguros.
Vulnerabilidades de las aplicaciones web
El 69 % de las aplicaciones
web contenía, por lo menos,
una vulnerabilidad de
inyección de SQL
El 42 % contenía
vulnerabilidades continuas
de secuencias de comandos
entre sitios
Durante el estudio de 236 aplicaciones web realizado por HP en 2011, se
detectaron vulnerabilidades muy importantes
Fuente: Hewlett-Packard Application Security Center, Web Security Research Group
1. Informe sobre los principales riesgos para la seguridad informática, HP TippingPoint DVLabs, SANS Institute y Qualys Research
Labs, septiembre de 2010
Monográficos de Sophos. Abril de 2012.
2
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
Evolución de los cortafuegos
Los cortafuegos aparecieron a finales de los años 80, cuando Internet era una tecnología
nueva con conexiones y un uso global limitados. Los denominados cortafuegos de primera
generación utilizaban filtros para inspeccionar los paquetes transferidos entre los equipos en
Internet. Si algún paquete coincidía con el conjunto de reglas, el filtro lo eliminaba de forma
silenciosa o advirtiendo al origen mediante errores.
Los cortafuegos de segunda generación realizaban la misma labor que los anteriores pero
funcionaban hasta la capa 4 (la capa de transporte) del modelo OSI y examinaban tanto los
paquetes como su posición en el flujo de datos, técnica conocida como inspección dinámica de
paquetes. Los cortafuegos de segunda generación registraban todas las conexiones que los
atravesaban para comprobar si los paquetes iniciaban conexiones nuevas, formaban parte de
conexiones existentes o no estaban vinculados a ninguna conexión.
Hoy en día, los cortafuegos incluyen también filtrado a nivel de las aplicaciones y pueden
"comprender" ciertos protocolos y aplicaciones como, por ejemplo, FTP, DNS o de navegación
por Internet. Además, detectan la entrada furtiva de protocolos no deseados a través de
puertos no estándar o usos no autorizados.2
Vea cómo ha
evolucionado la
seguridad
de las redes.
Descargue el gráfico
informativo
Principales 10 riesgos para la seguridad
de las aplicaciones web según el proyecto
OWASP
1.Inyección
2. Secuencias de comandos entre sitios (XSS)
3. Pérdida de autenticación y gestión de sesiones
4. Referencias directas no seguras a objetos
5. Falsificación de peticiones entre sitios (CSRF)
6. Errores en la configuración de la seguridad
7. Almacenamiento criptográfico poco seguro
8. Falta de restricción del acceso a direcciones web
9. Protección insuficiente de la capa de transporte
10. Redirecciones y desvíos no validados
Copyright © 2003-2010 The OWASP Foundation3
2. Wikipedia: Cortafuegos (informática): http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
3. El proyecto OWASP (The Open Web Application Security Project) es una organización especializada en fomentar la transparencia y
la concienciación sobre la seguridad de las aplicaciones web. Consulte los diez puntos principales de OWASP para 2010, https://www.
owasp.org/index.php/OWASP_Top_10
Monográficos de Sophos. Abril de 2012.
3
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
Ciberdelincuencia y pequeñas empresas
Algunas pymes creen que, por su tamaño, no corren tanto peligro. Pero, para muchos
ciberdelincuentes, el tamaño es irrelevante porque no suelen atacar empresas o sitios
específicos. Su objetivo es conseguir la mayor cantidad de dinero posible con el mínimo
esfuerzo. Los ciberdelincuentes crean código para aprovechar tipos o clases específicos de
vulnerabilidades de los servidores web. Después, el código escanea cientos de miles de sitios
web en busca de vulnerabilidades. Al detectar alguna, se despliega el código para secuestrar
el sitio web.
Cómo funciona la ciberdelincuencia
Los ciberdelincuentes
crean código
u
El código escanea
miles de sitios
u
Se secuestran los
sitios vulnerables
El tamaño de la empresa o la cantidad de información que un ciberdelincuente puede robar
en un solo servidor no importan. Los resultados obtenidos con cada programa malicioso son
acumulativos, por lo que el ciberdelincuente aumenta sus ganancias independientemente del
tamaño de la empresa. Las pymes suelen carecer de una protección sólida en los servidores
web lo que, en realidad, las hace más susceptibles a sufrir filtraciones que las empresas más
grandes y más conocidas. Pero, cuando se produce alguna filtración en una empresa más
pequeña, no suele salir en las noticias, de ahí la tendencia a pensar que corren menos peligro.
Las pymes suelen renunciar a desplegar cortafuegos de aplicaciones web por lo costoso de su
administración y lo complicado que resulta instalarlos. En su lugar, dependen de cortafuegos
tradicionales u otros dispositivos de seguridad de red para proteger los servidores web, lo cual
no supondría un problema de no ser porque las empresas necesitan permitir que los usuarios
externos envíen información a los servidores web para realizar pedidos, acceder a sus cuentas
o modificar información personal.
Como consecuencia, al crear por ejemplo un foro, la empresa debe proteger o eliminar las
herramientas de administración utilizadas para configurarlo (por ejemplo, www.midominio.
com/admin.php) para que no sea posible acceder a ellas o verlas desde fuera de la empresa.
La omisión de este paso puede facilitar la entrada de los ciberdelincuentes a la red. Una vez
dentro, pueden encontrar cualquier dato almacenado en los servidores, como información de
tarjetas de crédito o direcciones de correo electrónico.
Monográficos de Sophos. Abril de 2012.
4
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
En muchos países, las empresas que procesan datos de tarjetas de crédito están obligadas
a cumplir una serie de requisitos mínimos de seguridad. Según el Consorcio de Protección
de Aplicaciones Web, el 99 % de las aplicaciones web no cumplen el Estándar de Seguridad
de Datos PCI (Industria de Tarjetas de Pago).4 El uso de cortafuegos de aplicaciones web o
la revisión del código pueden ayudar a las empresas que realizan transacciones comerciales
electrónicas a evitar ataques habituales y a cumplir las normativas gubernamentales y del
sector.
Al igual que las pymes, las autoridades locales también ofrecen servicios por Internet. En los
portales de autoservicio, los vecinos pueden actualizar permisos de conducir, inscribir a sus
mascotas, pagar impuestos o facturas, rellenar formularios del censo o inscribirse para votar.
A pesar de las comodidades que ofrecen, muchas instituciones no cuentan con expertos en
seguridad. Sin una solución de protección de servidores web de administración sencilla, las
facilidades ofrecidas a los vecinos propician en cambio, que los ciberdelincuentes roben sus
datos.
Cómo impedir la entrada a la red
Si todas las empresas que disponen de sitios web pueden sufrir ataques contra los servidores
web, ¿cómo pueden impedir las pymes la entrada a la red?
Aquí tiene siete consejos para proteger los servidores web.
1. Conozca la red y cómo la ven los demás
Las pymes deben saber a qué información podrían tener acceso los delincuentes. Cuanta
menos información que no se pretenda compartir esté disponible, mejor. Empiece por
examinar los registros públicos del DNS para asegurarse de que solo contienen información
válida de la empresa y no información personal de los empleados. Los delincuentes pueden
utilizar información pública de las empresas y de sus empleados para atacar.
Después, revise las respuestas del servidor web para comprobar que no ofrece información
sobre los sistemas operativos ni las aplicaciones. Por último, analice las páginas de error para
asegurarse de que no revelan información como el nombre del equipo local o la estructura de
directorios.
2. Limite las respuestas a sondeos y errores
En lugar de responder a las solicitudes “malformadas” (por ejemplo, aquellas que el servidor
web es incapaz de entender o procesar), debe limitarse a eliminarlas. De esta forma, se
reduce la cantidad de información proporcionada y se evita la saturación de los registros, que
puede provocar problemas en los recursos o fallos en los servidores.
4. Estadísticas sobre la seguridad de las aplicaciones web de 2008, Consorcio de Protección de Aplicaciones Web, http://projects.webappsec.org/w/page/13246989/Web%20Application%20Security%20Statistics
Monográficos de Sophos. Abril de 2012.
5
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
3. Manténgase alerta
Los administradores informáticos deben vigilar los registros y los informes para detectar
anomalías, ataques y vulnerabilidades. Es importante estar al tanto de las actividades
de los usuarios para disponer de las defensas necesarias. Además, puede ayudar a los
administradores a encontrar agujeros pasados por alto durante la revisión de la red.
4. Realice una revisión activa
NMAP (Network Mapper) y otras herramientas permiten asegurarse de que solo los puertos
permitidos están disponibles para el público. Manténgase al tanto de los puertos que están
abiertos en los servidores web y de las direcciones IP visibles en Internet. Preferiblemente, las
empresas deberían prohibir todo el tráfico y permitir el uso exclusivo de determinados puertos
y aplicaciones en los servidores.
5. Utilice un nombre auxiliar o señuelo
El uso de información o nombres de señuelo en los registros públicos y mensajes de error
puede ayudar a las empresas a detectar intentos de ataque. Si alguien intenta ponerse en
contacto con el señuelo o lanzar un ataque basado en la información falsa, es muy probable
que esté tanteando las defensas.
6. No dependa de una sola capa de protección
Los cortafuegos y los sistemas de prevención de intrusiones (IPS) pueden evitar ataques
sencillos de denegación de servicio o aprovechamientos de vulnerabilidades, pero no impiden
los ataques contra los servidores web (por ejemplo, de inyección de SQL o secuencias de
comandos entre sitios). Para proteger correctamente los valiosos servidores web, es necesario
utilizar un cortafuegos de aplicaciones web.
La mayoría sirven también como servidores proxy inversos. En lugar de pasar el tráfico de
Internet al servidor, los cortafuegos de aplicaciones web establecen una conexión adicional
propia. Además, ofrecen funciones avanzadas de detección de programas maliciosos o
descarga de SSL, entre otras.
7. Separe los recursos para reducir las consecuencias de una posible filtración
Instale un cortafuegos de aplicaciones web en una zona protegida sin acceso a la red local ni a
los usuarios internos. De esta forma, si se produce un ataque, la empresa no estará expuesta
en su totalidad a las amenazas.
Monográficos de Sophos. Abril de 2012.
6
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
Limitaciones de la protección exclusiva de la red
con cortafuegos
Como ya hemos visto, la protección tradicional de la red depende de dispositivos independientes
que protejan el entorno. Estos productos de software independientes suelen desplegarse en
ordenadores personales o dispositivos, y ofrecen funciones de red específicas, por ejemplo,
cortafuegos. Normalmente, los cortafuegos protegen la red interna contra ataques externos
e impiden el acceso de la red interna a fuentes externas. Pero, por sí solos, los cortafuegos
son incapaces de proporcionar a las pymes la seguridad, la flexibilidad de despliegue y el
rendimiento que necesitan para protegerse contra las sofisticadas amenazas informáticas
actuales en constante aumento.
Los productos independientes de seguridad para redes (como los cortafuegos) presentan
serios problemas:
1. Las amenazas informáticas actuales evolucionan a gran velocidad, son más sofisticadas
y pueden eludir más de una tecnología independiente. Es más fácil atacar un dispositivo
independiente que permita acceder directamente a la red.
2. Administrar y mantener redes cada vez más diseminadas sin perímetros definidos resulta
caro y complicado. No solo se crean agujeros en la seguridad sino que, además, se
sobrecargan los recursos de por sí ya saturados.
3. Es difícil conseguir la capacidad de rendimiento y procesamiento necesaria para proporcionar
total seguridad a nivel del contenido sin componentes de hardware especiales.5
Ventajas de la protección de la red basada en la
gestión unificada de las amenazas (UTM)
El método más eficaz para hacer frente a la gran diversidad de amenazas asociadas al acceso a
Internet es la consolidación de la seguridad en una solución todo-en-uno basada en la puerta de
enlace que funcione con el cortafuegos existente. El administrador informático puede controlar
el tráfico web entrante y saliente, y seleccionar los filtros, los monitores y las restricciones que
desea instalar para regularlo de forma segura y ordenada en todo el sistema.
La gestión unificada de amenazas (UTM) podría considerarse como un dispositivo tradicional de
cortafuegos que además realiza tareas propias de otros sistemas, como filtrar el contenido o el
correo no deseado, y detectar intrusiones y virus. Las soluciones de UTM están diseñadas para
combatir todos los niveles de actividades maliciosas en las redes informáticas.
Las soluciones de UTM eficaces ofrecen seguridad y funciones de redes sólidas y totalmente
integradas como, por ejemplo, detección y prevención de intrusiones, cortafuegos de red y
antivirus en la puerta de enlace. También permiten gestionar la seguridad y las políticas por
grupos y usuarios. Las soluciones de UTM ofrecen protección contra las amenazas a nivel de las
aplicaciones y funciones de administración centralizada desde una misma consola sin afectar al
rendimiento de la red.
5. Network security: Using unified threat management, SearchNetworking, TechTarget, http://searchnetworking.techtarget.
com/tip/Network-security-Using-unified-threat-management-UTM
Monográficos de Sophos. Abril de 2012.
7
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
Las soluciones de seguridad web todo en uno ofrecen a las empresas ventajas significativas en
comparación con otras soluciones exclusivamente de filtrado web más costosas y complejas.
El control del acceso y del uso de Internet desde un solo punto aporta una serie de ventajas:
• Protección contra programas maliciosos: las amenazas de programas maliciosos y espía,
virus, gusanos y otros ataques pueden mitigarse mediante una primera línea sólida de
defensa.
• Reducción de los costes: los dispositivos de seguridad web administrados de forma
centralizada reducen las tareas de gestión informática y simplifican las actualizaciones y el
mantenimiento rutinario.
• Cumplimiento de normativas: las empresas pueden bloquear el acceso a contenido web ilegal
o inadecuado para cumplir las políticas internas y las leyes.
• Aumento de la productividad: los empleados dejan de visitar sitios no relacionados con el
trabajo durante las horas laborales, lo que reduce los riesgos de infecciones con programas
maliciosos presentes en sitios de poca confianza.
Además, se pueden eliminar actividades que afectan al rendimiento de la red como las
descargas.
Conclusión
Sobre todo para las pymes, los dispositivos de seguridad web en las puertas de enlace ofrecen
controles del uso de la red, así como protección rentable y fácil de desplegar con una solución
administrada de forma centralizada. Dichas soluciones mejoran las medidas de seguridad
tradicionales, a la vez que protegen a las empresas contra amenazas nuevas como los ataques
web que aprovechan vulnerabilidades tanto en los equipos de los usuarios como en los
servidores.
Las soluciones de protección web todo en uno simplifican las tareas de administración, ofrecen
protección uniforme en toda la red, permiten controlar el uso de aplicaciones web en la empresa
y limitan la exposición a las amenazas procedentes de Internet.
Siga los consejos proporcionados en este monográfico y utilice la protección de servidores web
de Sophos UTM para impedir las entradas furtivas a la red.
Sophos Webserver Protection, parte de Sophos UTM
La configuración de cortafuegos de aplicaciones web puede resultar difícil y cara. Los dispositivos
de UTM están diseñados especialmente para las pymes y permiten administrar gran cantidad de
funciones de seguridad desde una misma consola. Al desplegarse en la puerta de enlace de la
red, los dispositivos de UTM se encuentran en la posición ideal para proteger los servidores web.
Sophos Webserver Protection está disponible como suscripción adicional a la consola de Sophos
UTM, se administra desde la interfaz WebAdmin de Sophos UTM y ofrece a las pymes un método
sencillo para administrar la seguridad de las aplicaciones web junto con el resto de funciones de
protección de la empresa.
Monográficos de Sophos. Abril de 2012.
8
Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y
estrategias de seguridad
Para que las pymes puedan proteger aplicaciones como Outlook Web Access (OWA) a la vez
que evitan ataques de inyección de SQL, secuencias de comandos entre sitios, etc., Sophos
Webserver Protection ofrece las funciones siguientes:
Cortafuegos de aplicaciones web: los ciberdelincuentes buscan agujeros en la seguridad
de los sitios y las aplicaciones de forma silenciosa hasta que detectan un punto débil. El
cortafuegos de aplicaciones web de la suscripción de Sophos Webserver Protection vigila las
actividades y utiliza patrones para la identificación de sondeos y ataques con el fin de impedir
que los delincuentes utilicen inyecciones de SQL o XSS.
Refuerzo de formularios: la exclusiva tecnología de refuerzo de formularios de Sophos
inspecciona y valida la información que envían los visitantes a través de los formularios de
los sitios web. De esta forma, se impide que los usuarios con malas intenciones utilicen los
formularios para transferir datos no válidos que pueden dañar los servidores o aprovechar las
vulnerabilidades.
Servidor proxy inverso: Sophos UTM protege los servidores web y Outlook Web Access. Los
administradores pueden analizar todas las transacciones entrantes y salientes en tiempo real
y, al mismo tiempo, utilizar varias funciones de seguridad para vigilar las interacciones de los
visitantes con los servidores a través de conexiones HTTP convencionales y HTTPS cifradas.
Antivirus: la suscripción de Sophos Webserver Protection ofrece dos motores de escaneado
independientes que funcionan en paralelo para evitar infecciones y mantener protegidos tanto
a los usuarios como los servidores. El contenido se analiza y se bloquea en un punto central,
antes de que se le permita acceder a o salir de la red.
Refuerzo de direcciones web: la función de refuerzo de direcciones web de Sophos impide
que los usuarios que visitan los sitios web accedan al contenido que no deberían ver. Al
forzarles a interactuar con los servidores de la forma correcta, esta función evita que los
delincuentes más creativos realicen operaciones inesperadas para provocar daños.
Protección de cookies: impide las manipulaciones de los paquetes de información habituales
que entregan los servidores web a los usuarios que visitan los sitios (o cookies). Mediante la
firma digital de cada cookie, la función verifica la integridad de la información devuelta por el
usuario.
Sophos Web Security
Consiga una prueba gratuita de 30 días
Ventas en el Reino Unido:
Teléfono: +44 8447 671131
Correo electrónico: [email protected]
Ventas en España:
Teléfono: (+34) 913 756 756
Correo electrónico: [email protected]
Boston (EE. UU.) | Oxford (Reino Unido)
© Copyright 2012. Sophos Ltd. Todos los derechos reservados.
Todas las marcas registradas pertenecen a sus respectivos propietarios.
Monográficos de Sophos 4.12v1.dNA
Descargar