PRÁCTICAS TEMA 8

 Estas actividades tienen relación con las amenazas y vulnerabilidades ya vistas en el tema 8.

Actividad 1

Vamos a recuperar la herramienta facilitada por INCIBE. Directamente acudimos al catálogo de amenazas. ¿Qué tienen en común cada grupo de amenazas? Intenta identificar cada amenaza con la dimensión de la seguridad a la que ataca (confidencialidad, integridad y disponibilidad). 

Las amenazas que aparecen en INCIBE, se encuentran relacionadas con un tipo de incidente de seguridad que afecta o puede afectar a la confidencialidad, integridad o disponibilidad de la información. En ella las amenazas se agrupan en categoría según el ataque que representan, como errores humanos, ataques físico, en red...

Dentro de esas categorías encontramos las amenazas especificas que pueden afectar a la seguridad de la información y se identifica la dimensión de la seguridad que se ve afectada.

  • Relacionadas con la confidencialidad de la información: en la categoría de ataques en red, las amenazas incluyen scanning de puertos y sniffing de redes.
  • Relacionadas con la disponibilidad de la información: en la categoría de ataques físicos, las amenazas incluyen el robo o pérdida de dispositivos móviles.

Actividad 2

Trabajando sobre la hoja de cálculo anterior, vamos a centrarnos en la hoja de cruces amenazas-activos. Esto sirve para valorar las amenazas sobre cada uno de los activos definidos en función de cada amenaza. En vuestro caso, ¿cuántas evaluaciones de amenazas tendríais que hacer? Estimando un hipotético escenario real de trabajo lo que se puede tardar en estudiar un cruce activo-amenaza ¿en cuánto tiempo creéis que podríais hacer un estudio del valor de la amenaza en una tabla como esta?

El número de evaluaciones siempre depende del número de activos y amenazas identificados en la hoja de cálculo. Consistiría en multipolar los activos por las amenazas. En mi caso, mi tabla poseía 6 activos y 4 amenazas, por lo que esas serían las evaluaciones necesarias que requeriría.

Respecto al tiempo que podría tardar en realizar un estudio del valor de la amenaza, dependería de distintos factores como la complejidad de los activos, de la cantidad de datos que haya que recopilar, del nivel de detalle requerido en las evaluaciones, de la calidad de los recursos humanos con los que cuente... Pienso que podría requerir un tiempo aproximado entre 3 y 7 meses.


Actividad 3

En el caso de las vulnerabilidades, existen fuentes de información muy útiles para estar al día de los problemas y defectos en el software. Vamos a conocer el Boletín de Seguridad de Microsoft, donde se informa de los últimos puntos débiles de los sistemas de esta compañía. En los resúmenes mensuales de seguridad suele verse información relacionada con vulnerabilidades. Exploara para encontrar una y explícala en tu blog, resaltando el código CVE que tiene. Por último investiga, ¿para qué sirve el CVE?

La vulnerabilidad que he elegido afecta a Microsoft Exchange Server, la cual es clasificada como crítica. Esta recibe el nombre de CVE-2021-28180. 

Esta vulnerabilidad ocurre debido a una validación incorrecta de la entrada en la función Exchange PowerShell que maneja el comando New-MailboxExportRequest. Esto quiere decir que un atacante podría explotar esta vulnerabilidad mediante el envío de una solución de exportación de buzón maliciosa y a consecuencia de ello, provocar la ejecución remota de código.

Posteriormente a descubrir esta amenaza, Microsoft publicó un parche para poderla corregir en sus próximas actualizaciones, entrando en vigor en abril de 2021. Para evitar sufrir este riesgo es necesario instalar estas actualizaciones.

El código CVE, es un identificador único que se utiliza para identificar una vulnerabilidad de seguridad especifica. Significa "Common Vulnerabilities and Exposures". El objetivo que persigue este identificador es proporcionar un lenguaje común para que los investigadores de la seguridad, los desarrolladores de software y los usuarios finales puedan abordar estas vulnerabilidades de forma más efectiva.


Actividad 4

Vamos a buscar más información sobre la vulnerabilidad que has elegido anteriormente. Para eso, véase al buscador de Security Focus. ¿Qué información da este buscador de vulnerabilidades? ¿Cuál es la última vulnerabilidad publicada y a qué usuarios afecta?

La información que da el buscador de Security Focus es acerca de vulnerabilidades de seguridad. También ofrece otros recursos relacionados, como boletines de seguridad, alerta de vulnerabilidades y noticias importantes en el campo de la seguridad informática.

Respecto a la última vulnerabilidad publicada es la CVE-2021-40444 en septiembre de 2021 y afecta a Microsoft Office y permite la ejecución remota de código. Es decir, un atacante podría aprovechar esta vulnerabilidad a través de un archivo especial diseñado para ejecutar código malicioso (malware) en el sistema de la víctima.

No obstante, la información de Security Focus se actualiza constantemente y nuevas vulnerabilidades pueden ser publicadas en cualquier momento.

Actividad 5

Vamos a conocer uno de los portales españoles que informan de las ciberamenazas. ¿En qué nivel de alerta de ciberamenazas está España? Utilizando el buscador de vulnerabilidades del CCN, ¿qué vulnerabilidades crees que podrían afectar al aula de informática de la Universidad?

En el apartado de "alertas y avisos" se puede ver que actualmente España se encuentra en el nivel de alerta de riesgo moderado. Esto quiere decir que se han identificado amenazas en la ciberseguridad que requieren medidas preventivas para mitigar los posibles impactos.

Las vulnerabilidades que podrían afectar al aula de informática, nos encontramos con la CVE-2021-22986 que afecta a la plataforma de entrega de aplicaciones y puede permitir la ejecución remota de código. Esta vulnerabilidad ha sido clasificada como critica y se recomienda usar parches de seguridad para corregirla.

Otra vulnerabilidad también relevante es la CVE-2020-1472 en Microsoft que permite al atacante obtener acceso a un controlador de dominio de Windows y tomar el control de la red.

No obstante, es importante evaluar los riesgos específicos para el sistema y tomar las medidas de seguridad adecuadas.


Vulnerabilidades | INCIBE-CERT | INCIBE

Comentarios

Entradas populares