¿Sería más seguro o no si todas las computadoras en la red usan el mismo sistema operativo?

45

Si todas las computadoras usan el mismo sistema operativo, los atacantes solo necesitan enfocarse en un sistema operativo, ¿sería inseguro?

    
pregunta user8162924 16.06.2017 - 12:31
fuente

12 respuestas

57

En 2003, Dan Geer de @Stake publicó un artículo seminal sobre este mismo tema: Cyber In security: The Coste del monopolio . Sorprendentemente (dado que él estaba empleado por Microsoft en ese momento), entra de lleno en el campamento afirmando que la diversidad es vital para la seguridad (énfasis mío):

  

Independientemente del tema: la generación informática frente a la generación eléctrica   Defensa aérea versus defensa aérea: la supervivencia consiste en prepararse para el fracaso   con el fin de sobrevivir. La supervivencia, ya sea como un concepto o como un   medida, se basa en dos pilares: aprovisionamiento replicado y   riesgo diversificado ....

     

... la redundancia tiene poca capacidad de protección contra la cascada   fracaso; Tener más computadoras con las mismas vulnerabilidades no puede   Ayuda si un ataque puede llegar a todos. Protección contra fallas en cascada   es, en cambio, la provincia de la diversificación del riesgo, es decir, usar más   más de un tipo de computadora o dispositivo, más de una marca de   sistema, que a su vez asegura que los ataques serán limitados en su   efectividad. Este principio fundamental asegura que, como los agricultores   quienes cultivamos más de un cultivo, aquellos de nosotros que dependemos de las computadoras   No los veo a todos fallar cuando llega la próxima plaga. Este tipo de   La diversificación es ampliamente aceptada en casi todos los sectores de la sociedad.   de la financiación a la agricultura a las telecomunicaciones.

(Llegó a la conclusión de que Microsoft era una amenaza en la medida en que introdujo un monocultivo, que resultó ser un Movimiento Limitador de Carreras para él en Microsoft).

En los comentarios, @Johnny sugiere que esta es una respuesta credencialista. Si bien he elegido citar el artículo bien escrito de un profesional respetado aquí, lo hago porque refleja mis más de 20 años de experiencia en la industria de la informática y la seguridad. (Lo cual, diablos, casi parece un credencialismo secundario. Pero solo digo que me estoy refiriendo en lugar de parrotear).

Por ejemplo, la arquitectura de 3 niveles (web / app / db) se convirtió en una mejora ampliamente aceptada en términos de seguridad hace mucho tiempo, porque la separación entre las diferentes funciones ayudó a hacer cumplir la seguridad. En ese sentido, mi experiencia ha sido que existe un compromiso entre el trabajo adicional que configura sistemas heterogéneos (por ejemplo, IIS con un servidor MySQL en Linux) y el beneficio adicional de la diversidad cuando se producen ataques ( o parches!) introducir interrupción en la pila. Y que me arrepentí de haber tenido un problema más grande más veces de las que me arrepentí del trabajo extra :)

Epidemias de campo virgen: ya sea porque no está segmentando sus redes o porque está usando las mismas contraseñas, o solo tiene un proveedor [DNS / Alojamiento / Red], o porque está usando la El mismo sistema operativo en todas partes - todos terminan mal.

    
respondido por el gowenfawr 16.06.2017 - 14:13
fuente
32

Si todos los sistemas son iguales, entonces hay una previsibilidad de lo que podría salir mal y cómo corregirlo y parchearlo. Se vuelve mucho más fácil mitigar los problemas que conoce. Por ejemplo, si la red es toda de Windows, los administradores solo necesitan estar al tanto de los riesgos de Windows y desplegar mitigaciones para un solo tipo de sistema.

Si mezcla los sistemas, entonces los administradores deben asegurar esa mezcla al mismo nivel de protección. Introduces muchas incógnitas y mucha incertidumbre, lo que aumenta los riesgos. Sí, es posible que algunos sistemas sean más seguros que otros, pero desde una perspectiva holística, cuantas más cosas sean iguales, más fáciles, más baratas y más fiables serán las protecciones.

    
respondido por el schroeder 16.06.2017 - 12:36
fuente
13

Los sistemas más diversos dificultan la propagación de una infección. *

Los sistemas menos diversos dificultan el inicio de una infección. **

Entonces, si su escenario de falla es que todos sus sistemas estén infectados (por ejemplo, si necesita garantizar el tiempo de actividad), el uso de múltiples sistemas operativos puede ayudar (si se hace correctamente). Si su escenario de falla es uno de sus sistemas que está infectado (por ejemplo, si es un bufete de abogados con documentos confidenciales), el uso de múltiples sistemas resultará perjudicial.

* Un único defecto de seguridad que el atacante conoce puede potencialmente comprometer muchas o la mayoría de las máquinas que ejecutan el mismo sistema operativo.

** Una sola falla de seguridad, en cualquiera de los sistemas operativos, que el atacante conoce, será suficiente para permitir que una de las máquinas se comprometa con esa falla.

Esta respuesta ignora la posibilidad de utilizar diferentes sistemas operativos para máquinas con superficies de ataque inherentemente diferentes (por ejemplo, servidor web Unix, enrutador Cisco, estación de trabajo Windows), porque en ese punto la respuesta se vuelve mucho más complicada.

    
respondido por el Peter 16.06.2017 - 16:58
fuente
3

Como señala Schroeder, sería mucho más trabajo administrar la seguridad de dicha red.

Pero incluso si la administración de una red diversa no fuera un problema, los humanos siguen siendo el eslabón más débil de todos los sistemas. La ingeniería social es muy efectiva en estos días, y alguien en una caja de Linux puede ser engañado para que renuncie a sus credenciales de inicio de sesión con la misma facilidad que alguien en una caja de Windows.

E incluso si todos sus usuarios son expertos en seguridad y nunca caen en trucos, la red aún no sería práctica de usar. Es probable que la mayoría del software que los usuarios utilizarán para realizar su trabajo en realidad no esté disponible para múltiples sistemas operativos.

E incluso si todo su software fuera multiplataforma, todavía no estaría más seguro. Los hackers comenzarían a escribir malware multiplataforma.

Es factible, pero simplemente no vale la pena.

    
respondido por el Aaron 16.06.2017 - 15:46
fuente
1

La replicación y la diversificación protegen contra diferentes tipos de ataques.

La replicación es el núcleo de cualquier estrategia utilizada para proteger el negocio de cortes de energía, incendios, agua y otros riesgos donde se puede dar una distribución de probabilidad para la ocurrencia de fallas. Este conocimiento luego se usa para determinar los patrones de distribución para minimizar el riesgo.

Es una preocupación completamente diferente proteger contra ataques intencionales. La replicación solo puede salvar a una empresa de ataques intencionales si los recursos replicados son totalmente inaccesibles para los atacantes. Una vez que los atacantes descubren cómo comprometer una instancia de un sistema, se debe asumir que todas las instancias configuradas de forma idéntica también pueden comprometerse en cualquier momento.

La diversidad obliga a los atacantes a adaptar su estrategia a cada objetivo. Por supuesto, si las diferencias son "triviales" hasta cierto punto (1), la adaptación podría no requerir mucho esfuerzo. Dado que el término "trivial" depende de las capacidades del atacante, también es arriesgado poner demasiada fe en la diversidad como medida de seguridad.

(1) Debian vs Ubuntu puede considerarse que difieren muy poco entre sí.

    
respondido por el MauganRa 16.06.2017 - 16:09
fuente
1

Depende de lo que estés tratando de lograr.

Tener un conjunto diverso de sistemas operativos en su red hará que sea más difícil para un atacante comprometer a todas las computadoras en su red. Pero hay muy pocos casos en los que ese es el objetivo de un atacante.

En su lugar, los atacantes generalmente intentan sabotear sus operaciones mediante la desactivación de servicios esenciales o intentan robar información. En estos casos, comprometer un solo sistema operativo en una sola computadora puede ser suficiente, y tener múltiples sistemas operativos diferentes en su red significa que un atacante es libre de (y solo tiene que) encontrar una vulnerabilidad en solo uno de estos sistemas operativos. Así que aquí, la diversidad en realidad hace que el ataque sea mucho más fácil (por ejemplo, si los archivos importantes se encuentran en una red compartida a la que se puede acceder desde los usuarios de computadoras de escritorio Windows, Linux y MacOS, que comprenden cualquiera de estos sistemas pueden permitir que el atacante obtenga acceso a esos archivos) .

    
respondido por el Dreamer 17.06.2017 - 12:18
fuente
1

Como tantas otras cosas, todo se reduce a tu modelo de amenaza.

Un ecosistema diverso proporciona a un atacante con más de un desafío y la vulnerabilidad que lo atrapó no lo pondrá en todos los demás sistemas.

Por otra parte, ¿tiene el conocimiento y los recursos para mantener una red diversificada constantemente actualizada y segura?

Si tiene un montón de expertos en Windows realmente buenos, pero no tiene Linux, entonces introducir algunos sistemas Linux solo para obtener diversidad es probable que reduzca su seguridad general, ya que no tiene una configuración adecuada. Actualice, fortalezca y mantenga esos sistemas y se convertirán en una responsabilidad.

También le resulta más fácil automatizar la implementación de parches y la administración de la configuración en un entorno menos diversificado.

La opinión general, AFAIK, es que si puede ejecutar una red diversificada, debe hacerlo. Pero si carece de la experiencia o los recursos, no lo haga solo por hacerlo.

    
respondido por el Tom 17.06.2017 - 15:30
fuente
1

El sistema operativo se encuentra en la capa superior del modelo OSI de red. La capa 7 es la capa de aplicación. Tener un sistema operativo monopólico hace que la explotación de las vulnerabilidades de seguridad sea más eficiente, pero también permite que los parches y las resoluciones de vulnerabilidad de seguridad sean más eficientes.

Al hacer que los protocolos de red de nivel inferior y sus dispositivos sean más seguros, es decir, enrutadores, podemos compensar las vulnerabilidades del sistema operativo en la capa de aplicación. La mayoría de las intrusiones se pueden evitar con un buen enrutador de firewall que pueda manejar la seguridad en las capas Session (Layer 5), Transport (Layer 4), y Network (Layer 3) del modelo OSI antes de que el SO vea los paquetes.

    
respondido por el 0tyranny 0poverty 17.06.2017 - 19:37
fuente
1

Como una analogía, imagine que todos tuvieran la misma cerradura, cualquiera con la llave podría abrir todas las puertas.

En mi trabajo, tenemos dos sistemas operativos principales. Muchos conocen un sistema operativo pero pocos conocen el otro. El sistema operativo bien versado parece más propenso a los intentos de piratería que el menos conocido. La indicación es que cuanto más conocido sea el sistema, más probable es la necesidad de precaución.

También, otras arenas han demostrado que un monopolio engendra complacencia en lugar de ese ingenio. En la historia de Ma Bell, el precio fue la fuerza impulsora en lugar de la capacidad. Una vez que se rompió (aunque un dolor), las empresas se separaron del paquete con la innovación. Creo que lo mismo ocurre con el sistema operativo de hoy.

Finalmente, ciertos sistemas operativos solo funcionan en sus mercados. OS390 / 400 funciona de maravilla para "Transacciones por segundo" de mainframe, pero no tan bien para la abuela cuando busca en su colección de recetas. PC / DOS es ideal para los entusiastas, pero realmente no puede hacer nada más que agitar la nostalgia. Si bien es cierto que algunos sistemas operativos se imitan entre sí (especialmente en el mundo de las consolas de juegos), cada uno tiene su propio campo de juego.

Espero que ayude.

Oh, olvidé mencionar ... un solo sistema operativo en toda la empresa es más fácil de mantener con parches y demás, pero arriesga todo. (Un virus podría acabar con todos los sistemas). Considerando que, los sistemas operativos múltiples múltiples son más difíciles de mantener pero también segregan o silos sus riesgos. Se aplica el adagio de "todos los huevos en una canasta".

En mi trabajo, tengo que proporcionar múltiples niveles de redundancia, desde fallas menores hasta la reanudación de las fumadas. Una buena copia de seguridad es un reflejo de los sistemas actuales: servidores y aplicaciones replicados. Una copia de seguridad aún mejor es un reflejo de los sistemas actuales que funcionan exactamente como los sistemas actuales pero en diferentes sistemas operativos e infraestructura. La mejor copia de seguridad posible son los diferentes sistemas operativos y una tercera copia de seguridad basada en la nube. Esto apunta a tener diversidad como una preferencia sobre tener simplicidad.

    
respondido por el joesamoccm 19.06.2017 - 14:02
fuente
0

Es una cuestión de equilibrar las cosas para adaptarse mejor a su situación.

Hay 1 en todas las ventajas para todos los sistemas operativos: puede desarrollar medidas de seguridad, configuraciones, parches y soluciones idénticas. Pero la desventaja es que si uno está comprometido, los atacantes pueden obtener el resto relativamente fácil. Esto es válido para las vulnerabilidades y no solo.

Si tiene muchos sistemas operativos diferentes, administrar, aplicar parches y mantener la compatibilidad general puede ser más difícil, pero si uno de los sistemas está comprometido, los otros sistemas operativos serán mucho más seguros en comparación con el primer caso.

En ambos casos, necesitas seguridad y parches.

También importa qué sistema operativo es. Si es fácil apuntar, es mejor si usa otros también. Si se considera que es lo suficientemente seguro, está bien si es solo esa.

    
respondido por el Overmind 16.06.2017 - 14:29
fuente
0

Verdadero.
Esto es similar al "único punto de falla", la falla aquí se debe a un entorno homogéneo.

Pero el nivel de seguridad en realidad depende de muchos factores. Incluso un entorno de sistema operativo homogéneo no es tan homogéneo como pueda imaginar, es decir, hardware heterogéneo, versión del sistema operativo, versión de la aplicación, etc.

Entonces, la mitigación se trata de aislar la amenaza. Por ejemplo, una organización con muchas computadoras utilizará puente o VLAN para aislar la red de acuerdo con la función de operación comercial.

    
respondido por el mootmoot 16.06.2017 - 15:11
fuente
0

Sin duda, hará que el trabajo de un pirata informático sea más difícil de comprometer completamente una red una vez que tengan acceso, si las computadoras tienen sistemas operativos diferentes. Sin embargo, si ya han obtenido acceso a la red a través de una computadora, su trabajo ya se ha hecho más fácil. Es dudoso que todos los sistemas operativos estén igualmente reforzados contra un ataque, por lo que siempre habrá el enlace más débil que se pueda usar para atacar a toda la red.

También debe considerar que comprometer toda la red no es necesariamente el objetivo final de un pirata informático. Si todo lo que buscan son datos, es más probable que la intrusión pase desapercibida, ya que TI gastará más recursos solo para mantener la seguridad de todos los diferentes sistemas operativos.

    
respondido por el John Smith 16.06.2017 - 16:42
fuente

Lea otras preguntas en las etiquetas