Presentación del webinar Securizando tu web en la Nube, celebrado el 5 de febrero de 2014.
Todas las empresas, organizaciones, y AAPP tienen sitios web públicos en Internet. Esta necesidad de permanecer públicos los hace objetivo de ataques y actividades malintencionadas.
En este webinar, hemos explicado cómo mantener segura una web y los Servicios de Seguridad Gestionada que ofrece Arsys para conseguirlo más fácilmente.
Más información en http://www.arsys.es/
2. ¿Dé que vamos a hablar?
1. Entorno web en la Nube
2. Ataques más comunes a entornos web
3. Métodos de prevención y mitigación de ataques
4. Preguntas
3. Entornos web en la Nube
E-Commerce, Webs
Corporativas, ERPs, CRMs…
¿Qué me ofrece tener mi entorno
Web en Cloudbuilder con Arsys?
Escalabilidad
Flexibilidad
Redundancia
Seguridad
4. Entornos web en la Nube
Recomendaciones de seguridad más comunes
Realizar copias de seguridad periódicas
Uso de políticas de contraseñas (expiración de contraseñas,…)
Cerrar puertos que no se utilizan
Desactivar servicios no usados
Disponer de un antivirus
Disponer de las últimas actualizaciones de S.O. y aplicativos
5. Entornos web en la Nube
Estar presente en Internet nos convierte en objetivo
potencial de ataques y actividades malintencionadas
Hay que determinar las amenazas y la
manera de mitigarlas
6. Ataques más comunes a entornos Web
¿A qué nos enfrentamos?
1. Inyección SQL
2. Denegación de servicio distribuida (DDoS)
3. Pérdida de Autenticación y Gestión de Sesiones
4. Cross Site Scripting (XSS)
5. Referencia Directa Insegura a Objetos
6. Configuración de seguridad incorrecta
7. Exposición de datos sensibles
8. Ausencia de control de acceso a las funciones
9. Falsificación de peticiones en sitios cruzados (CSRF)
10. Uso de componentes con vulnerabilidades conocidas
11. Redirecciones y reenvíos no válidos
12. Phising
13. SPAM
7. Ataques más comunes a entornos Web
Los atacantes pueden usar rutas diferentes a través de la aplicación para
hacer daño a tu negocio. Cada una de estas rutas representa un riesgo que
puede (o no) ser lo suficientemente grave para justificar tu atención
Agentes de
amenaza
Debilidades
de seguridad
Controles
de seguridad
Impactos
Técnicos
Impactos
de negocio
ATAQUE
DEBILIDAD
CONTROL
RECURSO
IMPACTO
ATAQUE
DEBILIDAD
CONTROL
RECURSO
IMPACTO
ATAQUE
DEBILIDAD
RECURSO
IMPACTO
Vectores
de ataque
DEBILIDAD
CONTROL
8. Ataques más comunes a entornos Web
¿Qué efectos producen estos ataques?
Intento de saturar los sistemas para degradar o interrumpir un servicio
Desvío de tráfico de internet a un sitio falso
Infección de sistemas por virus, gusanos, troyanos o spyware
Suplantación de una organización para obtener datos confidenciales
Transacciones electrónicas fraudulentas que provocan perdidas económicas
a la organización o a sus clientes. Principal freno al Comercio Electrónico
9. Ataques más comunes a entornos Web
¿Se pueden evitar estos ataques?
Gestión de
Vulnerabilidades
Control de código
malicioso
Mitigación
de ataques DDoS
Cortafuegos de
Aplicaciones Web
10. Métodos de prevención y mitigación de ataques
WAF: Web Application Firewall
Web Application Firewall
EXPLOTACIÓN DE
VULNERABILIDAD
WAF
ATAQUE ZERO DAY
INCIDENTE DE PHISING
SERVIDORES WEB
Firmas
Políticas
Inteligencia global
Cuentan con la inteligencia suficiente para proteger sus aplicaciones
web contra las amenazas orientadas al aplicativo, como por ejemplo
inyección de SQL o Cross Site Scripting…
11. Métodos de prevención y mitigación de ataques
WAF : Web Application Firewall
Observa pautas de comportamiento no comunes.
Políticas de seguridad establecidas por el usuario
BBDD con fuentes de ataques conocidos
Prevención de fraude web
Bloqueo de vulnerabilidades conocidas
12. Métodos de prevención y mitigación de ataques
WAF: Web Application Firewall
¿Puedo hacer lo mismo con un sistema IPS?
La diferencia entre IPS (Sistema de prevención de intrusiones) y WAF
está en que WAF tiene capacidad para analizar la capa 7 de red
mientras que los IPS analizan el trafico en las capas 3 y 4.
IPS compara el tráfico con patrones y anomalías, WAF examina el
comportamiento y la lógica que se está enviando y devolviendo.
13. Métodos de prevención y mitigación de ataques
Gestión de vulnerabilidades
Cuando se instala un servidor una de las preocupaciones del
administrador es que quede correctamente configurado y
actualizado
14. Métodos de prevención y mitigación de ataques
Gestión de vulnerabilidades
Base de datos de
Vulnerabilidades
Equipo técnico
ESCANER
VULNERABILIDADES
SERVIDORES WEB
15. Métodos de prevención y mitigación de ataques
Gestión de vulnerabilidades
El sistema reporta de
forma automatizada
información acerca de las
vulnerabilidades
detectadas facilitando su
mitigación
16. Métodos de prevención y mitigación de ataques
Sistema mitigación DDoS (Denegación de servicio distribuida)
El sistema de protección actúa como un
intermediario que procesa todo el tráfico
desde y hacia las webs protegidas
1
*La redirección del tráfico se realiza a través de
los servicios DNS hacia el sistema de protección
2
EL tráfico es dirigido a través del sistema
distribuido por un conjunto de centros de datos
alrededor del mundo.
3
El sistema analiza el tráfico legítimo y este es
enviado al destino para su procesamiento.
* Los websites protegidos deberán modificar sus registros DNS para enviar el tráfico al sistema de protección.
17. Métodos de prevención y mitigación de ataques
Sistema mitigación DDoS (Denegación de servicio distribuida)
Servidor DNS
www.misitio.com -> @1.1.1.1
SISTEMA DE PROTECCIÓN DISTRIBUIDO
Atiende las peticiones en @1.1.1.1
El trafico
legitimo se
envía a los
servidores
ww.misitio.com -> @2.2.2.2
ATAQUE DISTRIBUIDO
WWW.MISITIO.COM
@1.1.1.1
SERVIDORES WEB @2.2.2.2
Solo aceptan peticiones provenientes
del sistema de protección
TRAFICO
LEGITIMO
WWW.MISITIO.COM
@1.1.1.1
Detección
Filtrado
Reconocimiento
El tráfico malicioso
se elimina
18. Métodos de prevención y mitigación de ataques
Métodos de detección y bloqueo del trafico malicioso…
Integridad de Navegador
Reputación de los visitantes (Black List)
Lista de bloqueados y de confianza
Bloqueos basados en la colaboración
19. Métodos de prevención y mitigación de ataques
Control de código malicioso
El servicio detecta y limpia el malware optimizando al mínimo el
impacto en el rendimiento del servidor
Establecimiento de Políticas de Seguridad
Se establecerá la configuración apropiada
a tus requerimientos: carpetas y archivos
a analizar, escaneo en tiempo real
o programado, etc.
Generador de Alertas
Se generarán desde una consola de administración
centralizada para que no tengas que preocuparte por nada.
En el caso de que no puedas eliminar el malware
se ejecutarán las acciones acordadas contigo.
20. Métodos de prevención y mitigación de ataques
Adicionalmente en Arsys disponemos de los siguientes servicios