Protegiendo a sus clientes, Protegiendo sus datos Protegiendo a

Anuncio
SAFE Consulting Group Publicaciones presenta:
Canaudit Perspective
P
ntteess,,
uss cclliieen
o aa ssu
do
nd
giieen
otteeg
Prro
P
oss
daatto
uss d
o ssu
do
nd
giieen
otteeg
Prro
Protegiendo a sus clientes, protegiendo sus datos.
(Traducido al Castellano por: SAFE Consulting Group, www.safecg.com )
Por Gordon Smith - Presidente, Canaudit Inc.
El Robo de Identidad es un negocio creciente y en expansión con muchos clientes dispuestos a
pagar para convertirse en alguna otra persona. Recientemente hemos visto muchas nuevas historias
de hackers penetrando en sistemas y obteniendo información personal. Esta información puede
utilizarse para obtener préstamos y tarjetas de crédito, y también para hacerse pasar por otra
persona. Una persona con antecedentes penales o un inmigrante ilegal puede querer una nueva
identidad para lograr un trabajo decente. Un terrorista puede querer un pasaporte para ingresar a un
país. Un pariente puede querer una identidad nueva para evitar pagar alimentos o gastos, de la
misma forma deudores pueden querer evitar cumplir con sus obligaciones. Cualquiera sea la razón
para obtener una nueva identidad, existe un gran mercado esperando ser satisfecho. Con este tipo de
demanda, no hay que maravillarse de que los hackers estén poniendo a prueba constantemente las
redes en busca de debilidades. Cuando encuentran sistemas débiles, los explotarán con la esperanza
de penetrar las defensas y lograr su objetivo: la información personal de sus clientes, empleados y
socios de negocios.
Un error de concepto habitual es que los datos se roban desde Internet, haciendo que mucha gente
tenga temor a utilizar la red. De hecho la mayoría de los robos electrónicos de identidad o robos de
información financiera no son realizados a través de Internet. En lugar de ello estos son
habitualmente tomados desde servidores dentro de la red donde están almacenados a menudo en
forma no encriptada. Una vez en el servidor, los hackers o sus propios empleados en busca de
ingresos extras podrán manejar los datos a voluntad y por lo general sin ser detectados.
En artículos anteriores, hemos enfatizado la necesidad de sólidos firewalls y controles sobre la
Extranet. En este artículo, quiero partir de el hecho de asumir que la red puede ser penetrada en
algún momento. Cuando esto ocurra (no si esto ocurre), serán necesarias múltiples defensas para
proteger sus datos y archivos de programas.
www.safecg.com
SAFE Consulting Group
Puntos de acceso a la red. El primer punto de acceso, y el más comprendido es desde Internet.
Aquí el control es una sólida defensa consistente en múltiples firewalls, software de detección de
intrusiones y buenos señuelos (Honey pots) para atraer y distraer a los hackers exitosos. Esto
incrementará la posibilidad de detección temprana. Otra forma popular de penetrar en una red es a
traves de los puntos de acceso inalámbricos. Aquí el control es utilizar tecnología CISCO y RADIUS
para crear un túnel seguro y encriptado para sus datos. También asegúrese de probar los puntos
vulnerables con cierta frecuencia. Estos ítems han sido cubiertos en artículos anteriores, por lo tanto
no me explayaré sobre ellos. En este artículo quisiera construir las defensas desde adentro hacia
fuera, en lugar de la tradicional metodología desde afuera hacia adentro.
Comencemos este proceso con el ítem más crítico que usted quisiera proteger, sus datos
confidenciales. Sus datos deberían estar clasificados para establecer si son públicos, confidenciales
o privados. Defino que los datos son públicos a todos aquellos que pueden imprimirse en la portada
del Wall Street Journal, sin que el CEO se ponga molesto. Los datos confidenciales son aquellos que
deben protegerse de distribución generalizada. Esto puede incluir información de clientes, registros
médicos, datos de producción, o listas de precios. Las leyes Federales y Estatales tales como la
HIPAA, obligan a la protección de los datos personales. La primera forma de protegerlos es
encriptarlos cuando se transmiten y cuando se almacenan. La mayoría de nuestros clientes
comprende la necesidad de encripción durante la transmisión, sin embargo la mayoría piensa que
encriptar el dato almacenado va demasiado lejos. También el costo de encriptar datos es mas alto
que el de no encriptarlos. Creo que en no mas de una década, la encripción de datos será algo muy
común. Mientras tanto, puede que usted no quiera iniciar la batalla por la encripción en su
organización.
Entonces, ¿qué podemos hacer si la encripción no es una opción?. Bueno, lo primero es
asegurarse de que todas las bases de datos y archivos están protegidos. Los permisos de acceso
están disponibles generalmente en sus servidores. Estos permisos se dividen de una forma u otra en
tres grupos básicos: el primero es el del propietario de los datos, que por lo general puede leer,
escribir, modificar, borrar o ejecutar los archivos. Los usuarios a menudo se colocan en grupos y
pueden ver la información disponible para ese grupo. Este acceso normalmente debería estar
restringido a la posibilidad de leer datos o ejecutar programas. En algunos casos el grupo puede
requerir escribir, modificar o borrar los datos o registros dentro de los datos. El tercer conjunto de
usuarios es lo que “cualquiera” o “world” (el mundo) pueden hacer. Estos son gente con usuarios
normales o cuentas de invitados al sistema que no pueden tener acceso como propietarios o gerentes
del grupo. Cualquiera que tenga acceso al sistema sólo debería poder leer datos públicos. No
deberían poder modificar, borrar o escribir sobre los datos. Si los datos están protegidos
correctamente, cuando el servidor se encuentra comprometido con una cuenta de un usuario normal,
el daño está limitado al acceso que este usuario tiene. Asegurandonos de que las bases de datos nopúblicas no pueden ser leídas por todo el mundo (World), estamos venciendo al hacker o al
empleado, o proveedor que desee robar fácilmente información.
Ahora mismo, sospecho que usted se está preguntando como determinar si los datos están
debidamente protegidos. Esto depende del sistema operativo, el cual en muchos casos está basado
en UNIX. En el mundo UNIX, ejecutamos un simple comando desde el directorio raíz (ls -albRF
>/tmp/salida.txt). Este comando produce un listado de todos los permisos de archivos. Cargamos
esto en una base de datos y luego ejecutamos algunos queries sobre esta. Podremos obtener una
lista de los archivos con acceso de lectura y escritura al mundo (world), así como la cantidad de
archivos en estas condiciones. Estos son archivos que pueden ser manipulados por un hacker o
empleados no autorizados, o en el caso de los archivos con acceso de escritura al mundo, pueden
ser alterados o modificados utilizando una cuenta normal.
Con otro query podemos buscar los archivos de bases de datos y los backups (generalmente
llamados exports). En la mayoría de los casos los exports son de lectura permitida al mundo (world
www.safecg.com
SAFE Consulting Group
readable). Dado que conocemos la ubicación de este archivo, podemos copiarlo fácilmente como un
hacker lo haría. Todo lo que debemos hacer ahora es importar la base de datos exportada en nuestra
propia base de datos, y sus datos, incluyendo la información de identidad relacionada, se convertirán
en nuestros datos.
Hay dos cosas muy sencillas que podemos hacer para evitar que los hackers roben las bases de
datos de esta forma. La primera es asegurar que solo el propietario o el grupo de administradores de
bases de datos pueden acceder las bases de datos export. No deben tener de ninguna manera
acceso de lectura al mundo (world access). Esto protegerá el export. Para reducir la cantidad de
archivos con acceso de lectura al mundo, configure el umask (un parámetro que define los permisos
por defecto cuando se crea un archivo) en 027. Ahora cuando los archivos se crean, estarán mejor
protegidos.
Continúa en la parte 2 – del Canaudit Perspective Newsletter
Los temas incluyen:
• Las 16 prioridades de Gordon para proteger el Sistema Operativo UNIX
Si usted considera interesante este artículo por favor reenvíelo a sus colegas o asociados
profesionales. Por favor por cualquier comentario envíenos un mail a [email protected]
Importante: Las opiniones expresadas representan los puntos de vista del autor de las mismas.-
© Canaudit Inc. Printed with permission
Por información adicional no dude en contactarnos en: [email protected]
www.safecg.com
SAFE Consulting Group
AMÉRICA: ARGENTINA, BRASIL, CHILE, MEXICO, PARAGUAY, URUGUAY
EUROPA: ESPAÑA
www.safecg.com
Descargar