Cambiando los sistemas operativos por seguridad

0

Me estaba preguntando. Un sistema operativo es un vector muy importante en un ataque. Si alguien quiere hackear su sistema personal, necesita conocer el sistema operativo para saber qué ataques utilizar, por ejemplo.

Pero si cambia el sistema operativo que usa (por ejemplo, Debian - > OpenBSD - > Mint - > Arch - > FreeBSD - > ...) todas las semanas; ¿Te vuelves más difícil de atacar?

Adventages:

  • El atacante tendría que buscar ataques cada vez más
  • Su sistema siempre estará actualizado (recién instalado)
  • La mayoría del malware se eliminaría en cada nueva instalación
  • Si alguien quiere infectarte, tiene que adaptar el código, compilarlo e infectarte en una semana.
  • Eres más difícil de huella digital
  • ...

Desventajas:

  • Seguridad- & La configuración de Anonimity debe configurarse cada vez más (propenso a error: por ejemplo, configurar Tor incorrecto)
  • Si cambia a un sistema operativo protegido débil durante una semana, será muy vulnerable durante esa semana. Una especie de ruleta rusa.
  • Pérdida de datos cada vez (las copias de seguridad del sistema anterior pueden contener malware anterior)

Sé que cuando cambias de la distribución A de Linux a la distribución B, todavía tienes el mismo núcleo, pero A puede tener vulnerabilidades que B no tiene. El núcleo a menudo se adapta y no es el único software en un sistema operativo.

Por lo tanto, ¿es una buena práctica de seguridad cambiar los sistemas operativos a menudo considerando los siguientes casos por separado:

  1. Uso normal (navegando y descargando cosas)
  2. Para permanecer oculto y anónimo
  3. Si sabes que alguien quiere hackear tu sistema

¿Sería más seguro cambiar los sistemas operativos en uno de estos casos? Por qué no)? ¿Sería más / menos seguro que usar un LiveOS actualizado?

¿Algo más?

tl; dr ¿Es una buena práctica de seguridad cambiar de sistema operativo todas las semanas?

    
pregunta O'Niel 19.08.2016 - 00:38
fuente

6 respuestas

5

Absolutamente no. Usar más sistemas operativos simplemente hace que sea más probable que use un sistema inseguro, y el atacante solo tiene que esperar hasta que tenga suerte. En tu ejemplo, especificas FreeBSD. Lo creas o no, FreeBSD no es realmente tan seguro. Ni siquiera tiene un ASLR de usuario, que se considera uno de los requisitos de seguridad más básicos. Si te estuviera persiguiendo, me alegraría el hecho de que estés saltando entre sistemas. Lo mismo se aplica si tiene un exploit de 0 días para un sistema determinado. En su ejemplo, usted especifica Debian. Debido a que la configuración del kernel de Debian es tan liberal, permite una opción que activa ciertos subsistemas heredados inseguros. En realidad, tengo tengo un 0day para ello, pero no funciona en los otros sistemas que mencionaste, por lo que sé.

Usted dice que el atacante tendría que buscar ataques cada vez. No lo hacen, solo tienen que esperar hasta que cambies a un sistema que puedan explotar. Es tan simple como eso.

En general, se adhieren a un sistema. Estás jugando a la ruleta rusa cada vez que cambias. ¿Prefieres apretar el gatillo una o varias veces? Preferiría arriesgarme una vez, en lugar de arriesgarme una y otra vez.

    
respondido por el recv 19.08.2016 - 08:37
fuente
2
  1. Demasiado duro y estresante para el uso normal.

  2. El uso de algo que está creado para darte anonimato o seudonimia es un método mejor. Echa un vistazo a Whonix. Puede cambiar las máquinas virtuales de forma sencilla e independiente entre sí.

  3. Si alguien quiere atacarte, probablemente sepan que estás cambiando los sistemas operativos. Especialmente si filtra esta información a Internet, por ejemplo, al no mantener constante a su agente de usuario. Luego, pueden elegir una forma fácil de atacar a alguien que usa un determinado sistema, esperar hasta que estés usando ese sistema y atacarte. Realmente, así es como te conviertes en un blanco fácil.

Es posible mantener malware en su sistema incluso si cambia su sistema operativo e incluso si limpia su HDD antes de hacerlo. El malware se ha estado escondiendo en dispositivos externos, en dispositivos de red como enrutadores, en tarjetas gráficas, en EEPROM de BIOS e incluso en el firmware de HDD. Si un atacante encuentra la manera de hacer algo de esto, ni siquiera se limita a robar o manipular sus datos cada 8 semanas durante 8 semanas, sino que toma 7 semanas y 1 día hasta que realice un ciclo a través de, por ejemplo, los 8 sistemas y un el atacante encontrará fácilmente una vulnerabilidad grave que le permita, por ejemplo, manipular su BIOS EEPROM en uno de ellos. Y luego te consiguieron para siempre.

    
respondido por el UTF-8 19.08.2016 - 02:32
fuente
1

Overkill

Lo que el pirata informático tendría que hacer es detectar el sistema operativo y buscar vulnerabilidades o probar algunas hazañas personalizadas de su arsenal.

No sería un movimiento inteligente para él iniciar un ataque sin verificar primero el sistema operativo y solo lanzar los ataques basándose en la recopilación de información antigua (hace algunos días o semanas).

Cambiar el sistema operativo solo aumentará la superficie de ataque por lo que sería una gran ayuda para él. Si tiene un experto hackeado en su cola, cambiar el sistema operativo solo agregará un retraso.

Para permanecer oculto y anónimo, puedes usar otros medios como Tails, Tor y otras herramientas para ocultar tu ubicación.

Considere usar una PC dedicada en la que pueda instalar un sistema operativo limpio con todo el software que necesita, después de esto no debe usar ninguna cuenta / datos que lo puedan llevar a usted (como cuentas de redes sociales, cuentas de correo electrónico u otras).

    
respondido por el lauda 19.08.2016 - 11:17
fuente
1

Otros han señalado los riesgos de aumentar la superficie de ataque debido al aumento del número de posibles explotaciones al cambiar entre sistemas. Por otro lado, suponiendo que tenga un cierto conjunto de aplicaciones que querrá usar, éstas probablemente serán las mismas en diferentes sistemas, lo que podría hacer posible el uso de ataques iguales o similares en varios de los sistemas operativos. utilizar.

Sin embargo, consideraría una cosa más: Monitoreo.

Si usa un sistema específico, puede asegurarse de que lo entiende y de que puede asegurarlo bastante bien. Además de esto, puede agregar algún tipo de monitoreo (desde el registro hasta la detección de intrusos, o posiblemente honeypots que puedan activar una alarma de algún tipo cuando ocurra un posible ataque).

Si realmente te preocupa que te ataquen, debes seguir vigilando tu sistema a lo largo del tiempo y buscar tendencias y posibles anomalías. Es muy probable que la conmutación entre diferentes sistemas haga que esto sea más complicado.

En pocas palabras, le recomendaría que elija un sistema con el que se sienta cómodo, lo asegure lo mejor que pueda y luego se asegure de seguir monitorizándolo y actualizándolo periódicamente.

    
respondido por el Kjartan 19.08.2016 - 11:48
fuente
1

Solo un complemento a otras anwsers. Asegurar un sistema es un trabajo difícil que requiere un buen conocimiento de él. Cuantos más sistemas uses, más difícil será tener un experto en todos ellos, capaz de saber perfectamente la forma correcta de configurarlos.

En resumen, cuantos más sistemas cambies, mayor será el riesgo de tener un sistema mal configurado que obtendrás.

    
respondido por el Serge Ballesta 19.08.2016 - 12:28
fuente
0

Algunos de los sistemas que enumeró son sistemas Linux, lo que significa que utilizan el kernel de Linux, que es un factor unificador. Por lo tanto, un atacante no tiene que atacar la versión exacta de su sistema operativo, pueden elegir entre las vulnerabilidades del kernel de Linux.

Los posibles ataques van más allá de los sistemas operativos solo . Los navegadores web también tienen muchas vulnerabilidades. Por ejemplo, CVE - 2015 - 6792 opera en Google Chrome, que opera en el subsistema MIDI.

Además, no siempre es necesario que el atacante entre en tu sistema. El atacante podría estar olfateando el tráfico de su red para obtener información.

Cambiar el sistema operativo cada mes o semana puede hacer que sea más difícil para alguien hackearlo, pero no imposible.

    
respondido por el Sergiy Kolodyazhnyy 19.08.2016 - 01:23
fuente

Lea otras preguntas en las etiquetas