¿Configuraciones de seguridad para proteger contra vulnerabilidades de 0 días? [cerrado]

0

Digamos que alguien tiene información confidencial en su computadora y puede ser un objetivo potencial de ataques / ataques de 0 días.

Suponiendo que sigan los consejos de seguridad convencionales (usando un firewall, antivirus, cifrado y un sistema operativo actualizado), ¿existen otras formas de ayudar a defender o protegernos contra ataques y ataques de 0 días?

    
pregunta Bin Laden's son 23.08.2016 - 20:18
fuente

2 respuestas

0

Estoy de acuerdo con los comentarios hechos acerca de que la pregunta es "demasiado amplia". También estoy de acuerdo con la afirmación de que cuando se trata de explotaciones de 0 días no contamos con las medidas adecuadas. Es decir, cuando observamos los elementos de la infraestructura a los que se dirigen esas vulnerabilidades de forma aislada .

Sin embargo, se podría concebir un caso en el que, aunque el exploit entregado todavía no tenga firmas / parches, los métodos de entrega de dicho exploit u otras características del ataque podrían no ser tan novela.

This El documento sobre el modelo Kill Chain de Cyber Security es antiguo pero de color dorado.

Básicamente gira en torno a la idea de que la intrusión puede modelarse de tal manera que se puedan definir varias capas (muy aproximadas) y que los elementos de la campaña X, Y o Z hayan sido vistos en el pasado (pasivos) y puedan ser aprovechado para detectar intentos de intrusión avanzada.

Las capas propuestas son:

  1. Reconocimiento
  2. Weaponización
  3. Entrega
  4. Explotación
  5. instalación
  6. Comando y Control (C2)
  7. Acciones y objetivos

Tenga en cuenta que estas capas no son tan nítidas en la práctica, ya que las organizaciones podrían no ser capaces de identificar cuáles tuvieron lugar o en en qué etapa se detectó la intrusión.

El documento hace una "propuesta" para las contramedidas basadas en cada etapa del modelo de intrusión.

Mástardecontinúaconunejerciciodepensamientodeanálisisdecampañaconalgunosgráficosútiles.

Hazme saber si estoy en el camino correcto.

    
respondido por el dotproi 23.08.2016 - 22:45
fuente
0

Desafortunadamente, el riesgo de los ataques de 0 días es que no sabes qué pueden hacer o qué harán. Incluso si tiene un sistema operativo actualizado, un firewall, un antivirus e incluso un cifrado de disco completo, un error en cualquiera de estos podría dar a un atacante acceso a su sistema y sus datos.

Con eso en mente, descubrir 0 días es siempre una carrera entre los buenos y los malos. Los malos quieren encontrar vulnerabilidades y explotarlas, mientras que los buenos trabajan para parchar cualquier vulnerabilidad sospechosa a través de revisiones constantes de código, auditorías y pruebas de penetración.

Un argumento que se podría argumentar es que el software liberado por proveedores confiables como Microsoft, Apple o Google es que, debido a que tienen cantidades obscenas de dinero para invertir en seguridad, es mucho menos probable que su software tenga vulnerabilidades que el promedio. Aplicación de terceros. E incluso si un pirata informático malicioso encuentra una vulnerabilidad en el software, todavía lleva tiempo realizar una investigación y desarrollar un exploit que pueda atacar a las computadoras a gran escala, dando a los investigadores de seguridad más tiempo para encontrar y solucionar el problema.

Pero en última instancia, el hecho es que ninguna computadora es 100% segura, y la ley de Murphy es cierta. Cualquier cosa que pueda salir mal, saldrá mal.

Si se trata de un almacenamiento seguro, entonces hay algo que decir sobre el cifrado de datos y el mantenimiento de copias de seguridad cifradas fuera del sitio, sin una conexión a Internet con la que los piratas informáticos puedan utilizar para explotar un sistema y acceder a los datos potencialmente cifrados. O siempre hay escritores de tipos y cajas fuertes. Pero el software convencional y la seguridad de TI solo pueden llegar muy lejos, especialmente cuando se trata de lo desconocido.

Sin embargo, de manera realista, la mayoría de los virus se dirigirán a máquinas antiguas sin parches sin firewall. A menos que los piratas informáticos estén apuntando específicamente a la máquina de una víctima, es mucho más probable que persigan a miles, si no a millones de computadoras no parchadas y vulnerables. Y si se dirigen directamente a la víctima, hay otras formas de obtener información de ellos: enlace

    
respondido por el Verbal Kint 23.08.2016 - 21:22
fuente

Lea otras preguntas en las etiquetas