Sesión 8.Amenazas y Vulnerabilidades.
Actividad 1.¿Qué tienen en común cada grupo de amenazas? Intenta identificar cada amenaza con la dimensión de la seguridad a la que ataca (confidencialidad, integridad y/o disponibilidad).
Estos grupos de amenazas tienen en común que pueden afectar todos a una organización.
Confidencialidad:Fuga de información, introducción de falsa información, alteración de la información, corrupción de la información, destrucción de la información, interceptación de información, denegación de servicio, robo, indisponibilidad del personal, extorsión, ingeniería social.
Integridad: Fuego, daños por agua, desastres naturales, corte de suministro eléctrico, condiciones inadecuadas de temperatura o humedad, fallo de servicios de comunicaciones, interrupción de otros servicios y suministros esenciales, desastres industriales,errores de usuarios, errores administrativos, errores de configuración.
Disponibilidad:Degradación de los soportes de almacenamiento de la información, difusión de software dañino,errores de mantenimiento/ actualización de programas, errores de mantenimiento/actualización de equipos, caída de sistemas de sobrecarga,pérdida de equipos, indisponibilidad del personal, abuso de privilegios de acceso, acceso no autorizado, errores de los usuarios, errores de administrador, errores de configuración.
Actividad 2.Trabajando sobre la hoja de cálculo anterior, vamos a centrarnos en la hoja de cruces amenazas-activos. Esto sirve para valorar las amenazas sobre cada uno de los activos definidos (recordad la actividad 5 del tema 7 anterior donde añadimos los activos) en función de cada amenaza.En vuestro caso, ¿cuántas evaluaciones de amenazas tendréis que hacer? Estimando en un hipotético escenario real de trabajo lo que se puede tardar en estudiar un cruce activo-amenaza, ¿en cuanto tiempo creéis que podríais hacer un estudio del valor de la amenaza en una tabla como esta?
6 evaluaciones de amenazas se harán para los 14 activos que hay.
Se podría tardar como una hora en realizar el estudio de activo-amenaza.
Actividad 3.En los resúmenes mensuales de seguridad suele verse información relacionada con vulnerabilidades. Explora para encontrar una y explícala en tu blog, resaltando el código CVE que tiene. Por último, investiga ¿para qué sirve el CVE?
Se han publicado vulnerabilidades de seguridad como el escalado de privilegios, divulgación de información, ejecución remota de código, evasión de la seguridad.
Divulgación de infomación:"
Una vulnerabilidad de divulgación de información existe cuando el núcleo de Windows inicializa incorrectamente objetos en memoria. Para aprovechar esta vulnerabilidad, un atacante autenticado podría ejecutar una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener información para comprometer el sistema del usuario. La actualización corrige la vulnerabilidad al corregir la forma en que el kernel de Windows inicializa objetos en memoria".
Según BOE
,"el CVE, o Código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado".
Se puede encontrar en todas y cada una de las páginas de cada acto o anuncio publicados facilitando el acceso al documento electrónico original.
"El CVE permite contrastar la autenticidad de cualquier página del Boletín Oficial del Estado impresa en papel mediante el cotejo con el documento electrónico original".
https://www.boe.es/diario_boe/preguntas_frecuentes/cve.php
Actividad 4.¿Qué información da este buscador de vulnerabilidades? ¿Cuál es la última vulnerabilidad publicada y a que usuarios afecta?
Podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes.
Afecta a los productos y tecnologías Huawei.
Actividad 5.¿En qué nivel de alerta de ciberamenazas está España? Utilizando el buscador de vulnerabilidades del CCN, ¿qué vulnerabilidades crees que podrían afectar al aula de informática de la Universidad?
España está a un nivel de alerta de MUY ALTO
Las vulnerabilidades que pueden afectar al aula de la Universidad pueden ser las siguientes:
El aula de informática puede verse afectada si posee los siguientes fabricantes: Microsoft, Red Hat, Cisco, Oracle, Adobe, Suse, Debian, IBM, Apple, Symantec, Joomla, Moodle, Wordpress, Mozilla, Drupal, Juniper, VMWare, Amazon WS, F5.
Puede llegar a tener hasta 1144 vulnerabilidades.