Administración de la Vulnerabilidad
Transcripción
Administración de la Vulnerabilidad
Capítulo 3 Capítulo 3: Medidas de prevención: corrección y administración de vulnerabilidades ......................55 Tipos de vulnerabilidades ....................................................................................................................55 Vulnerabilidades de software...................................................................................................55 Vulnerabilidades de configuración ..........................................................................................56 Respuesta ante vulnerabilidades ..........................................................................................................57 Respuestas ad hoc ....................................................................................................................57 La aplicación de parches no implica administración de vulnerabilidades ...................58 Activos faltantes...........................................................................................................58 Vulnerabilidades de configuración faltante .................................................................58 Prueba deficiente de impacto .......................................................................................59 Documentación inadecuada de administración de cambios.........................................60 Administración deficiente del proceso.........................................................................61 Determinación deficiente de prioridades .....................................................................61 Respuestas administradas.........................................................................................................61 Marco para comprender la administración de vulnerabilidades ..................................62 ¿Cuáles son los activos de la organización? ................................................................63 ¿Cuáles son las vulnerabilidades que amenazan a la organización?............................64 ¿Cuáles son los riesgos de las vulnerabilidades?.........................................................64 ¿Cuál es el costo para compensar las vulnerabilidades?..............................................65 Procesos en la administración de vulnerabilidades..............................................................................66 Ciclo de vida de la administración de vulnerabilidades...........................................................66 Monitoreo.....................................................................................................................67 Análisis de activos y vulnerabilidades.........................................................................69 Notificación..................................................................................................................70 Prioridad.......................................................................................................................70 Planificación ................................................................................................................72 Prueba ..........................................................................................................................72 Corrección....................................................................................................................73 Informe.........................................................................................................................74 Escenario de administración de vulnerabilidades ................................................................................76 Monitoreo de amenazas emergentes ........................................................................................76 Análisis y notificación .............................................................................................................76 Determinación de prioridades y planificación .........................................................................76 i Capítulo 3 Prueba, corrección e informe ...................................................................................................76 Resumen...............................................................................................................................................77 ii Capítulo 3 Declaración de derechos de autor © 2006 Realtimepublishers.com, Inc. Todos los derechos reservados. Este sitio contiene material que ha sido creado, desarrollado, o autorizado por, y publicado con el permiso de Realtimepublishers.com, Inc. (los “Materiales”). Además, este sitio y todos los Materiales están protegidos por leyes internacionales de derechos de autor y de marcas comerciales. LOS MATERIALES SE PRESENTAN “EN EL ESTADO EN QUE SE ENCUENTRAN” Y ESTÁN DISPONIBLES SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPRESA O TÁCITA, INCLUYENDO SIN LIMITACIÓN, CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN ESPECÍFICO, TÍTULO O DE NO VIOLACIÓN. Los Materiales se encuentran sujetos a cambios sin previo aviso y no representan un compromiso por parte de Realtimepublishers.com, Inc. o los patrocinadores de su sitio web. En ningún caso, Realtimepublishers.com, Inc. o los patrocinadores de su sitio web serán responsables por errores u omisiones técnicas o editoriales de los Materiales, incluyendo sin limitación, cualquier daño directo, indirecto, accidental, especial, ejemplar o consiguiente que resulte del uso de cualquier información incluida en los Materiales. Los Materiales (incluyendo sin limitación, textos, imágenes, audio y/o videos) no pueden copiarse, reproducirse, reeditarse, cargarse, publicarse, transmitirse o distribuirse de ningún modo, de manera total o parcial; excepto que una copia se descargue para uso personal y no comercial en la computadora de un solo usuario. En relación con tal uso, no puede modificar ni ocultar ningún derecho de autor u otra notificación de propiedad. Los Materiales pueden incluir marcas comerciales, marcas de servicios y logos que son propiedad de terceros. Usted no está autorizado para utilizar estas marcas comerciales, marcas de servicios o logos sin el previo consentimiento por escrito de dichos terceros. Realtimepublishers.com y el logo de Realtimepublishers están registrados en la Oficina de Patentes y Marcas Comerciales de EE. UU. (US Patent & Trademark Office). Todos los nombres de servicios o productos son propiedad de sus respectivos propietarios. Si tiene alguna pregunta sobre estos términos o si desea más información sobre materiales de licencias de Realtimepublishers.com, comuníquese con nosotros por correo electrónico a [email protected]. iii Capítulo 3 Capítulo 3: Medidas de prevención: corrección y administración de vulnerabilidades Las vulnerabilidades de la seguridad fueron en una época tema de discusión solamente entre los administradores de sistemas y los profesionales de seguridad, pero ahora aparecen en los titulares de publicaciones comerciales y de noticias a nivel mundial. Los periodistas recomiendan no utilizar un explorador web conocido por sus vulnerabilidades. Las personas que publican blogs están tomando conciencia sobre las vulnerabilidades de los diferentes sistemas operativos (SO). Este aumento en la toma de conciencia destaca la importancia y el impacto de las vulnerabilidades de la seguridad de la información. El personal técnico ya no es el único grupo preocupado por la administración de vulnerabilidades. El tema del cumplimiento de la seguridad está adquiriendo importancia en todas las áreas organizacionales, inclusive en la junta de directores de la empresa. En este capítulo se comienza con un análisis de los tipos de vulnerabilidades y dos enfoques amplios para responder a los mismos: enfoque ad hoc y administrado. Luego, se presentará la evolución de los enfoques administrados. A continuación se discutirá el ciclo de vida de la administración de vulnerabilidades y se explorará cada etapa en forma detallada. El capítulo concluye con un escenario de ejemplo que demuestra la necesidad de una administración efectiva de las vulnerabilidades. Para ver un ejemplo de la frustración que sienten los que publican blogs con respecto a las vulnerabilidades del sistema operativo, consulte “¿Es Windows inherentemente más vulnerable a los ataques de malware que los SO X?” (Is Windows inherently more vulnerable to malware attacks than SO X?) en http://weblog.infoworld.com/enterprisemac/archives/2006/08/is_windows_inhe.html. Tipos de vulnerabilidades Las vulnerabilidades provienen de los errores en las aplicaciones de software o de los activos configurados incorrectamente; son defectos inherentes del software o configuraciones incorrectas del sistema que permiten que los códigos maliciosos comprometan a un activo. Si se explotan, las vulnerabilidades pueden generar, de múltiples maneras, un impacto en las organizaciones: desde perjudicar la continuidad de los negocios hasta afectar la confianza de los clientes. Vulnerabilidades de software Existen varios tipos de vulnerabilidades de software. Algunos son el resultado de errores no intencionales en el código. Por ejemplo, las prácticas de programación deficientes, tales como la falta de verificación de la longitud de las cadenas, que antes de almacenarlas en arreglos de caracteres de longitud fija, crean avenidas para ejecutar códigos maliciosos dentro del contexto de los programas legítimos (cuando se almacena en el arreglo una cadena más larga que la longitud designada se produce un desbordamiento del búfer y el código del programa legítimo puede ser reemplazado por el código malicioso). Otra fuente de vulnerabilidades de software es el uso intencional de una rutina de puerta trasera o una conexión de mantenimiento, el cual es un código que el desarrollador agrega a su programa para permitir un acceso tardío al omitir los mecanismos de control de acceso. Otras vulnerabilidades son inherentes al diseño de una aplicación. 55 Capítulo 3 La facilidad con la cual los spammer (programas de correo electrónico masivo) y los phisher (programas de correo electrónico fraudulento) pueden falsificar direcciones de envío de correo electrónico se debe al diseño del protocolo simple de transferencia de correo electrónico (SMTP). Este tipo de vulnerabilidad no se debe a un error, sino a una elección en el diseño. En algunos casos, estas elecciones de diseño son equivocaciones; en otros casos, la vulnerabilidad es el resultado de un uso imprevisto del sistema. Además, los diseñadores de sistemas se ven forzados a realizar elecciones para equilibrar la funcionalidad, el costo, los recursos limitados de redes e informática y otras limitaciones. Las vulnerabilidades pueden surgir de estas limitaciones externas en el diseño del sistema. Las prácticas sólidas de ingeniería de software, como por ejemplo las revisiones de códigos, mitigan las vulnerabilidades provocadas por los errores no intencionales y el código de puerta trasera. Las limitaciones relacionadas con el diseño son más difíciles de mitigar, pero pueden administrarse con una combinación de tecnología (como un software de filtrado de contenido) y procesos (por ejemplo, políticas bien definidas y procedimientos para administrar correos electrónicos). Vulnerabilidades de configuración Los errores de configuración también pueden crear vulnerabilidades en los activos de información. Por ejemplo, muchos clientes de correo electrónico admiten mensajes de correo electrónico con formato HTML, incluyendo cadenas. Los creadores de virus han aprovechado estas características para ofrecer su carga útil. Un cambio en los parámetros de configuración de cliente de correo electrónico puede prevenir este tipo de artificio. Otros aspectos de configuración son más complejos. En una organización, se pueden utilizar simultáneamente servidores de seguridad, redes privadas virtuales (VPN), filtros de contenido, sistemas de prevención de intrusos y software de antivirus. Los requisitos de negocio establecen que estos sistemas de seguridad deben configurarse para que los usuarios puedan utilizar de manera efectiva sus aplicaciones. Este requisito puede ocasionar la introducción de prácticas menos seguras en nombre de la productividad del usuario: Apertura de puertos en el servidor de seguridad que de otra manera no se abrirían Uso de una versión vieja de un cliente de red privada virtual (VPN) que es menos segura pero, compatible con otros activos Configuración de parámetros de filtrado de contenido con menos control de lo que es aconsejable Incluso, si un sistema no está configurado correctamente, un hacker puede revelar estas configuraciones incorrectas y penetrar el primer nivel de protección. Después de ingresar, el hacker puede ejecutar diferentes tipos de secuencias para determinar cuáles son los sistemas vulnerables y obtener ventajas de acceso a las aplicaciones esenciales de la empresa. Las dependencias entre los activos pueden limitar las opciones de configuración e introducir vulnerabilidades de manera no intencional. Estas vulnerabilidades pueden corregirse perfectamente con otras configuraciones sin restringir la funcionalidad empresarial de las aplicaciones. 56 Capítulo 3 Respuesta ante vulnerabilidades Como se analizó anteriormente, las vulnerabilidades son provocadas por errores de programas, limitaciones en el diseño y configuraciones incorrectas. La responsabilidad de administrar estas vulnerabilidades debe recaer sobre los programadores, los diseñadores y los administradores de sistemas. ¿No es cierto? Sí y no. Sí porque los programadores y diseñadores deben utilizar prácticas sólidas de ingeniería de software que minimicen los fallos. Sí porque los diseñadores deben anticipar los intentos de utilización maliciosa de los sistemas que diseñan. Sí porque los administradores de sistemas deben comprender de qué manera operan entre si los activos y cómo las dependencias entre activos afectan el perfil de seguridad de la infraestructura informática de una organización. El problema es que los profesionales de TI utilizan todas estas prácticas. Sin embargo, las vulnerabilidades continúan existiendo y proliferándose. Entonces, ¿Sobre quién recae la responsabilidad? Las organizaciones pueden destinar numerosos recursos para prevenir las vulnerabilidades. Los programadores, diseñadores y administradores de sistemas deben ofrecer aplicaciones funcionales que operen de acuerdo con los requisitos de negocio. Para que esto pueda llevarse a cabo deben ajustarse a los límites de tiempo y presupuesto. La prevención de vulnerabilidades es un aspecto importante de cualquier proyecto de instalación, desarrollo y configuración, pero no es el único aspecto importante. Si la decisión implica ofrecer un sistema que genere ingresos en el tiempo estipulado y de acuerdo con el presupuesto indicado, o retrasar la presentación del sistema por 2 meses para verificar las vulnerabilidades; ¿Con qué frecuencia una empresa elegirá la última opción? No es factible esperar que se eliminen todas las vulnerabilidades durante el desarrollo y la instalación. Las organizaciones deben asumir que las aplicaciones de producción tienen vulnerabilidades, aunque hayan sido evaluadas. Por lo tanto, este asunto se convierte en un tema sobre cómo responder a estas vulnerabilidades. Respuestas ad hoc Uno de los enfoques para administrar las vulnerabilidades es simplemente lidiar con cada una de ellas a medida que se conocen. Este tipo de enfoque ad hoc no tiene un método formal pero sigue un patrón general que incluye: 1. Informarse sobre las vulnerabilidades 2. Buscar un parche 3. Descargar 4. Aplicar el parche 5. Contactar el parche 6. Asumir un parche en lo posible a otros administradores para consultar sobre las vulnerabilidades y que se ha mitigado la vulnerabilidad Además del hecho de que el parche no es una administración de vulnerabilidades, existen varios problemas con este enfoque: Aumento de las probabilidades de activos faltantes Aumento de las probabilidades de pasar por alto vulnerabilidades de configuración 57 Capítulo 3 Ausencia de pruebas minuciosas de impacto Producción inadecuada de la documentación de administración de cambios Administración deficiente del proceso Determinación deficiente de prioridades Cada uno de estos elementos es una desventaja significativa en la administración de vulnerabilidades. La aplicación de parches no implica administración de vulnerabilidades En primer lugar, y con mayor importancia, la aplicación de parches no ofrece una respuesta a todas las vulnerabilidades. Sin un procedimiento metódico para controlar las vulnerabilidades, una organización no puede verificar si todas las vulnerabilidades conocidas en la amplia comunidad de TI se han mitigado en su entorno. Algunas vulnerabilidades son provocadas por errores de configuración. Por lo tanto, es posible que no exista un parche para corregirlas. De hecho, existen múltiples vulnerabilidades que no se solucionan con la aplicación de un parche. La aplicación de parches es una parte de la administración de vulnerabilidades, pero no el proceso entero. Activos faltantes El enfoque ad hoc no garantiza la aplicación de parches en todos los activos vulnerables. Sin un inventario de software y hardware, inclusive información de versión, los administradores de sistemas no pueden garantizar la mitigación de vulnerabilidades en toda la organización. Por ejemplo, un administrador de bases de datos (DBA) puede conocer todos los servidores “oficiales” de bases de datos y aplicarles parches. Lo que el DBA no sabe es que varios equipos de desarrollo están ejecutando servidores de desarrollo “no oficiales” en sus estaciones de trabajo. El enfoque ad hoc dejaría a estos sistemas vulnerables y expondría a la organización a los riesgos de que un atacante manipule estos servidores. La realidad es que sin conocer sus activos, usted no podrá determinar sus riesgos. Vulnerabilidades de configuración faltante Los parches son versiones corregidas de códigos de aplicación; no se aplican a las vulnerabilidades de configuración. Los enfoques ad hoc para la administración de vulnerabilidades dependen de la existencia de parches para determinar la existencia de una vulnerabilidad. Por ejemplo, un administrador de sistemas puede creer por error que todas las vulnerabilidades conocidas han sido mitigadas luego de ejecutar un procedimiento de actualización del sistema operativo (SO). Estos procedimientos maximizan algunas partes del proceso de aplicación de parches pero no evalúan los problemas de configuración. Los servicios de parches de los proveedores no se aplican a las vulnerabilidades relacionadas con las dependencias entre varios activos. De manera individual, un fallo en un servidor de seguridad del proveedor y una vulnerabilidad en la aplicación de bases de datos de otro proveedor, quizás no representen un riesgo significativo. Sin embargo, cuando se utiliza un servidor de seguridad en una subred en una aplicación de bases de datos, las vulnerabilidades combinadas pueden crear un riesgo mucho más severo. El descubrimiento y el conocimiento de las vulnerabilidades relacionadas con la dependencia requieren de un proceso de investigación metódica. 58 Capítulo 3 Prueba deficiente de impacto Otro problema con la administración ad hoc de vulnerabilidades es la ausencia de una prueba de impacto. Generalmente se entiende que los medicamentos tienen efectos secundarios. Los médicos equilibran los beneficios médicos de los medicamentos con los efectos adversos inherentes a los mismos. Ellos sólo recetan medicamentos cuando los beneficios compensan los efectos secundarios. La mitigación de vulnerabilidades debe seguir un proceso análogo. Antes de aplicar un parche, los administradores de sistemas deben comprender: Exactamente cuál es la vulnerabilidad a tratar Cuáles son los requisitos previos para instalar el parche Cuáles son las aplicaciones u otros activos afectados por el cambio Cómo restaurar un sistema si el parche falla o afecta de manera adversa a otros activos Ninguno de estos criterios se incluye en los procedimientos ad hoc. Alcance del parche Los sistemas operativos más utilizados, tales como los productos de la familia de Microsoft Windows, cuentan con un amplia variedad de características utilizadas sólo por una fracción del número total de usuarios de SO. Por ejemplo, la característica Escritorio remoto compartido en NetMeeting (Microsoft NetMeeting Remote Desktop Sharing) se incluye como parte de los sistemas operativos de Windows. Esta herramienta permite a usuarios autorizados obtener acceso al escritorio de otra máquina durante una sesión de NetMeeting. Las organizaciones que utilizan NetMeeting deben mantener los parches actualizados para este servicio, ya que es una ruta expuesta para comprometer los servidores y escritorios. Si no se utiliza NetMeeting, el servicio debe deshabilitarse para que no haya necesidad de aplicar parches. Teóricamente, la aplicación de parches en un servicio no utilizado no debería afectar el perfil de seguridad de un sistema. Sin embargo, existe el riesgo de que un parche introduzca vulnerabilidades nuevas y aún desconocidas. Al igual que la receta de medicamentos, la aplicación de parches implica equilibrar beneficios y riesgos. Requisitos previos para el parche Los parches están diseñados para versiones específicas de software. El diseño de estos parches puede incluir suposiciones sobre el sistema meta al cual se aplica. Además de conocer el alcance de un parche, los administradores de sistemas deben comprender los requisitos previos para instalar un parche. Si no se cumplen con los requisitos previos, es posible que el parche no pueda mitigar la vulnerabilidad meta, o bien que pueda introducir otras vulnerabilidades o fallos en el sistema en el que fue aplicado. Es posible probar los programas de instalación de parches para asegurar que se cumplan con los requisitos previos, pero los administradores de sistemas no deberían confiar únicamente en los procedimientos de prueba que se llevan a cabo fuera de su propio entorno. Efectos de un parche en otras aplicaciones Cuando se descubre una vulnerabilidad en una aplicación, la mejor forma de corregirla puede requerir un cambio en el código compartido por varias aplicaciones. Una vulnerabilidad en un explorador web, por ejemplo, puede requerir un cambio en un módulo de biblioteca compartido que también es utilizado por los clientes de correo electrónico. Un parche de una vulnerabilidad 59 Capítulo 3 ftp puede cambiar un módulo que ha sido utilizado también por un paquete de emulación de terminal de un tercero. Antes de instalar un parche en un código compartido, es prácticamente imposible saber de qué manera se verán afectadas todas las demás aplicaciones. Incluso en las organizaciones con administración de cambios y procesos de verificación de dependencia desarrollados, existen dependencias desconocidas. Los proveedores no tienen expectativas de revelar los detalles de sus propios software, incluso la información sobre los servicios de sistemas operativos utilizados. Aun cuando es posible verificar dependencias de bajo nivel (por ejemplo, con aplicaciones de fuentes abiertas), las limitaciones reales de tiempo y recursos hacen que sea poco probable realizar dicha verificación. Realizar pruebas de parches en un entorno controlado que refleje la infraestructura de producción, equilibra la necesidad de entender el impacto de un parche sin incurrir en costos extraordinarios de verificación de información detallada sobre dependencias. Restauración después de un fallo de parche Los parches no siempre se instalan correctamente: Al igual que otros software, los parches pueden contener fallas o no funcionar con determinadas configuraciones. En el proceso de descubrimiento de una falla, el procedimiento de instalación de un parche puede tener configuraciones de registro sobrescritas, configuraciones modificadas de aplicaciones y bibliotecas compartidas reemplazadas. Por lo tanto, el sistema permanece en una condición inestable. Algunos sistemas de administración de parches suministran procedimientos de recuperación que pueden deshacer los efectos de un parche. Si estos procedimientos no se encuentran disponibles o no funcionan, es posible que deba restaurarse el sistema con aplicación de parches desde el respaldo. En tiempo como estos, los administradores de sistemas no desean depender de una combinación de procedimientos ad hoc y pensamientos optimistas para recuperar sus sistemas. Probar los parches en un entorno controlado puede identificar problemas imprevistos y prevenir consecuencias adversas. Desafortunadamente, la administración ad hoc de vulnerabilidades no ofrece dicha prueba. Documentación inadecuada de administración de cambios Algunas vulnerabilidades son tan severas que requieren una acción inmediata. Por ejemplo, el gusano SQL Slammer se expande en minutos por grandes secciones de Internet. Cuando los administradores de sistemas se enfrentan a los ataques en escala de un SQL Slammer, su primera prioridad es la de proteger la infraestructura de TI. Es posible que se desconecten los servidores y los segmentos de red del resto de la red de la organización. Dichas acciones constituyen sólo una solución parcial. Si no funcionan los servidores de producción, la primera prioridad es la de aplicarles parches o reconfigurarlos para volver a conectarlos en línea. Si se hace necesario aplicar parches en múltiples servidores o si deben reconfigurarse, pueden existir leves variaciones en el proceso a través de los servidores. Las diferentes revisiones del SO o la aplicación pueden requerir diferentes versiones del parche o diferentes parámetros de configuración. El modo “fire drill” inducido por la administración ad hoc de vulnerabilidades deja poco espacio para documentar los distintos procedimientos de parches. Desafortunadamente, la falta de documentación adecuada prolonga los problemas del enfoque ad hoc. Sin una documentación adecuada sobre los cambios, la próxima vez que una vulnerabilidad represente una amenaza, las personas responsables deberán realizar un inventario de los 60 Capítulo 3 antecedentes de parches de los sistemas o arriesgarse a aplicar parches con información insuficiente. Éstas son opciones deficientes para un administrador de sistemas. Administración deficiente del proceso Los procesos ad hoc son difíciles de controlar, mejorar o duplicar. Es probable que la documentación, al conservarse, sea inconsistente. En algunos casos, un administrador puede documentar los detalles técnicos de la vulnerabilidad pero escribir poco sobre las configuraciones individuales del sistema; en otros casos pueden documentarse los cambios realizados en los parámetros del sistema pero faltará información sobre la versión de software. La documentación integral y consistente es de gran ayuda para la administración de vulnerabilidades; sin embargo, generalmente esta documentación no se realiza. La documentación sólida que describe lo que debería hacerse y lo que se ha hecho para mitigar las vulnerabilidades es esencial para mejorar la respuesta de la organización ante las vulnerabilidades. La documentación que describe cómo se mitigó una vulnerabilidad y cuánto tiempo se necesitó para cada tipo de sistema, proporciona las métricas básicas para comprender el nivel de esfuerzo que controla este aspecto de administración de seguridad. Determinación deficiente de prioridades Otra desventaja de la administración ad hoc de vulnerabilidades es la determinación deficiente de prioridades. Sin duda alguna, no todos los activos poseen el mismo valor para una organización. Un sitio web con información sobre el producto y los antecedentes de la empresa es importante pero no tan esencial como un sistema de procesamiento de pedidos de producción. Parte de una administración efectiva de vulnerabilidades es la de priorizar activos según el valor del activo y la criticidad del proceso comercial que ese activo respalda. De igual manera, los enfoques ad hoc no priorizan en base a las amenazas y el riesgo. El software espía (spyware) y el spam son molestos para los usuarios y consumen recursos, pero no son tan perjudiciales como las amenazas combinadas y los rootkit. El conocimiento del nivel de riesgo que presentan las diferentes amenazas y la determinación de prioridades de acuerdo con las mismas es un elemento esencial de la administración efectiva de vulnerabilidades. Los enfoques ad hoc no determinan prioridades de manera efectiva y continua. La administración ad hoc de vulnerabilidades tiende a centrarse en la tecnología: si existe un parche, aplíquelo. Esta actitud refleja una perspectiva a corto plazo de las vulnerabilidades: que cada vulnerabilidad es de alguna manera una anomalía y una vez que se haya lidiado con ella ya no será un problema. Los enfoques administrados más desarrollados tienen una perspectiva a largo plazo. Respuestas administradas El supuesto básico que subyace en las respuestas administradas es que las vulnerabilidades existen y continúan existiendo y las organizaciones reconocerán este hecho y controlarán mejor las consecuencias de las amenazas con una respuesta que se fundamenta en las personas, los procesos y las tecnologías. Las respuestas administradas son sistemáticas. Los administradores de sistemas no necesitan reinventar un proceso de administración de vulnerabilidades cada vez que se da a conocer una nueva amenaza. Las respuestas administradas se centran en el proceso y no en la tecnología. No cabe duda de que la tecnología es un elemento esencial de las respuestas 61 Capítulo 3 El monitoreo de los activos es una función del proceso general de la Administración de contenidos empresariales (ECM). La misma información que se recolecta para la ECM respalda la etapa de monitoreo de la administración de vulnerabilidades, inclusive: Las descripciones de hardware para los servidores, clientes y dispositivos de redes Los sistemas operativos, incluyendo las versiones y los niveles de parches Las aplicaciones de software, incluyendo las versiones y los niveles de parches Los cambios de las configuraciones predeterminadas Las arquitecturas del sistema En un mundo ideal, las políticas de ECM estarían bien definidas y se cumplirían completamente. En la realidad, los cambios “no oficiales” en la infraestructura de TI pueden introducir las vulnerabilidades que no se reflejan en la documentación y los procesos de ECM. Los programadores podrían instalar un servidor de aplicaciones y un software de portal para respaldar sus proyectos de desarrollo. Un grupo de consultores que trabajan en una sala de conferencias durante una semana pueden decidir que instalar un punto de acceso inalámbrico es una mejor opción que tener cables de red que interfieran en la sala de conferencias. Los administradores de vulnerabilidades no pueden depender de la precisión e integridad de la documentación de ECM. Se necesita un método más dinámico. Se utiliza el descubrimiento de dispositivo automático para identificar los activos en una red y recolectar la versión de software y la información del nivel del parche. Las herramientas de descubrimiento de red pueden escanear los rangos de las direcciones de IP, identificar los S, detectar los dispositivos de protocolo simple de administración de redes (SNMP) y detectar los dispositivos inalámbricos no autorizados y otros activos en una red. Estas herramientas exploran activamente los dispositivos en la red en vez de depender de una base de datos de dispositivos reconocidos; por lo tanto son esenciales para monitorear de manera efectiva los activos. La etapa de monitoreo también implica supervisar la liberación de parches nuevos y los cambios de configuración. Los proveedores son la fuente principal de parches; por lo tanto, las organizaciones deben monitorear los sitios de soporte de los proveedores o suscribirse a un servicio de notificación. Obviamente, la falta de un parche no garantiza que un sistema esté libre de vulnerabilidades. Los administradores de sistemas deben monitorear regularmente las vulnerabilidades y el impacto que pueden tener estas vulnerabilidades en sus organizaciones. El monitoreo de vulnerabilidades consiste en varios procesos: Investigación ad hoc: como se mencionó anteriormente, las nuevas vulnerabilidades se descubren constantemente. A pesar de que las vulnerabilidades para programas populares, tales como Microsoft IE y Linux reciben atención en los medios, cualquier aplicación puede contener vulnerabilidades. Se han encontrado vulnerabilidades en herramientas de negocio que no se han adoptado ampliamente, tales como herramientas de informes de inteligencia de negocio, portales empresariales y servidores de aplicaciones. Cualquier herramienta o aplicación utilizada dentro de una organización debe considerarse susceptible de vulnerabilidades y por lo tanto, debe monitorearse. La base de datos de vulnerabilidades del Asesor de seguridad de CA (CA Security Advisor) contiene una amplia lista de vulnerabilidades. Ingrese a http://www.ca.com/securityadvisor para conocer las últimas vulnerabilidades. 68 Capítulo 3 ¿Cuáles son los activos de la organización? La administración de vulnerabilidades depende de un inventario preciso de los activos. Este inventario incluye hardware, software, archivos de configuración, arquitecturas del sistema, procesos de integración de aplicaciones, procesos de flujo de trabajo y otros activos de información tangibles e intangibles. Es importante destacar que la información sobre cómo utilizar un activo es importante para la administración de vulnerabilidades. Por ejemplo, un servidor Linux puede ser utilizado como un servidor ftp para transferencias de archivos dentro de la empresa. Este tipo de uso generalmente se considera una operación de baja prioridad al determinar el pedido de aplicación de parches. Sin embargo, el mismo servidor ftp, puede utilizarse para representar extractos nocturnos de un sistema mainframe, destinados al almacenamiento de datos. En este caso, el servidor ftp funciona como una parte esencial de los procesos de inteligencia de la empresa que deben ejecutarse durante la noche. Las personas responsables de aplicar parches y reconfigurar servidores necesitarán tener en cuenta esta información al priorizar las reparaciones de vulnerabilidades. Del mismo modo, comprender de qué manera no se utilizan los activos puede ser útil para la administración de vulnerabilidades. Por ejemplo, considere una aplicación de correo electrónico que tiene una vulnerabilidad creada por la capacidad de ejecutar JavaScript dentro de un cliente de correo electrónico. Si una política implementada por la empresa determina que las secuencias se deshabiliten en todos los clientes de correo electrónico, la amenaza que representa la vulnerabilidad se reduce de manera significativa. Los administradores de sistemas aún pueden aplicar parches para corregir el fallo, pero al hacerlo no se obtendría la misma urgencia como si se habilitara la secuenciación. 63 Capítulo 3 ¿Cuáles son las vulnerabilidades que amenazan a la organización? Estar actualizado con respecto a las vulnerabilidades es un desafío significativo. El conocimiento de los activos específicos dentro de una organización limita el alcance de lo que se debe verificar, pero aún así el alcance y la cantidad de vulnerabilidades puede ser desconcertante. Las vulnerabilidades no se limitan a escasos tipos de aplicaciones o a una cantidad pequeña de proveedores. Todo el software complejo no podrá librarse de las vulnerabilidades en un futuro cercano. Recursos de información sobre vulnerabilidades Para estar actualizado con respecto a las vulnerabilidades, los administradores de sistemas y los profesionales relacionados necesitan investigar constantemente el tema. Para hacerlo, verifique los sistemas operativos y los sitios web de proveedores de aplicaciones, los sitios web de soluciones para la seguridad de la información, los grupos de correspondencia de seguridad y las publicaciones de profesionales. En la siguiente lista se destacan algunos recursos: Computer Associates CA Security Advisor en http://www3.ca.com/securityadvisor/ SANS Institute en http://www.sans.org SecurityFocus BugTraq en http://www.securityfocus.com Open Source Vulnerability Database en http://www.osvdb.org/ Secunia en http://www.secunia.com Mitre CVE en http://www.cve.mitre.org/ US-CERT en http://www.us-cert.gov/ Crypto-Gram en http://www.counterpane.com/crypto-gram.html Network World en http://www.networkworld.com Information Week en http://www.informationweek.com Information Security en http:///www.infosecuritymag.com SC Magazine en http://www.scmagazine.com/home/index.cfm Journal of Computer Security en http://www.csl.sri.com/programs/security/jcs/ Desafortunadamente, la verificación de vulnerabilidades demandan mucho tiempo y los resultados pueden ser inconsistentes. Es probable que un administrador con poca experiencia no sepa cómo buscar vulnerabilidades o quizás puede considerar erróneamente una vulnerabilidad severa como una de menor gravedad. Además, un administrador con poca experiencia puede inscribirse para recibir un sinnúmero de alertas de correo electrónico y pasar varias horas buscando información que no es relevante para las tecnologías de la organización. La información pública sobre las vulnerabilidades puede ser inexacta (por motivos intencionales o no intencionales); por lo tanto, necesita verificación. Internet proporciona un caudal de información sobre vulnerabilidades, pero resulta difícil encontrar la información específica que usted necesita. ¿Cuáles son los riesgos de las vulnerabilidades? Los riesgos relacionados con una vulnerabilidad van desde los estrechamente enfocados y fáciles de reparar hasta los ampliamente propagados y difíciles de mitigar. Los riesgos técnicos son en varios modos los más fáciles de comprender y controlar. Si un servidor web tiene una vulnerabilidad que permite a los atacantes ejecutar un código con privilegios de administrador o 64 Capítulo 3 raíz, cualquier sistema que ejecute ese servidor web y cualquier sistema que confíe en el sistema comprometido están en riesgo. Los privilegios de administrador o raíz le permitirán a un atacante obtener acceso total para copiar, eliminar y cambiar cualquier información en sistemas vulnerables. Este riesgo es obviamente crítico y es fácil de comprender y cuantificar. Los riesgos empresariales son más difíciles de evaluar. Si una aplicación de bases de datos es vulnerable a un ataque de inyección SQL y se roba la información contable del cliente, ¿cómo afectará esto a la empresa? Los clientes, ¿se transformarán en víctimas del robo de identidad? ¿Cuánto tiempo les tomará a los clientes resolver cualquier reclamo por fraude relacionado con el robo? ¿Cómo afecta esto a la marca de la empresa en la mente de los clientes? ¿Cuánto le costará a la empresa investigar y entablar una acción judicial por el delito? Ciertamente, no existen reglas precisas para evaluar los riesgos de vulnerabilidad. De todos modos, se deben categorizar los riesgos. Una categorización básica de riesgos basada en un esquema bajo, medio y alto es una herramienta administrativa efectiva (consulte el Gráfico 3.1). Después de comprender el riesgo relativo, la próxima pregunta que se hacen las organizaciones se relaciona con el costo. Gráfico 3.1: Al combinar el inventario y la información de utilización de activos, una organización puede generar listas priorizadas en base a los riesgos. ¿Cuál es el costo para compensar las vulnerabilidades? El costo total para compensar las vulnerabilidades comprende varios costos constitutivos: Τarifas de mantenimiento de software u otros costos relacionados con la compra de parches 65 Capítulo 3 Τiempo del personal dedicado a investigar, probar, categorizar, analizar el impacto potencial, validar una vulnerabilidad y correlacionar los activos afectados Τiempo del personal requerido para probar un parche o una nueva configuración Costo de oportunidad de reasignar al personal de operaciones o desarrollo para aplicar parches o reconfigurar los sistemas Pérdida de productividad mientras se aplican parches y reconfiguran aplicaciones El costo de mantenimiento de software generalmente se establece anualmente como un porcentaje de los costos de software original. Los contratos de mantenimiento generalmente incluyen soporte técnico, actualizaciones de nuevas versiones y parches. El mantenimiento es un servicio “obligatorio” para los sistemas de producción; por lo tanto, desde una perspectiva de administración de vulnerabilidades, se puede considerar como un costo fijo. Los otros costos constitutivos de las vulnerabilidades son variables y están sujetos a un mayor control administrativo. Como se ya mencionó, las vulnerabilidades de investigación demandan mucho tiempo y están sujetas a resultados inconsistentes. Los servicios de investigación de vulnerabilidades de seguridad pueden reducir los costos y brindar una mejor calidad de información. El tiempo requerido para aplicar parches y configurar sistemas está directamente correlacionado con el nivel de esfuerzo manual requerido. Los paquetes de distribución de software pueden automatizar algunos de estos procesos y reducir el tiempo que el personal dedica a instalar los parches. Al reducir el tiempo necesario para investigar las vulnerabilidades, al mejorar la calidad de la información sobre las vulnerabilidades y al reducir el tiempo que se requiere para instalar los parches, una organización puede minimizar los demás costos variables: los costos de oportunidad para el personal de TI y la pérdida de productividad para el personal de operaciones. Procesos en la administración de vulnerabilidades La administración de vulnerabilidades se basa en la integración de las personas, los procesos y la tecnología. Hemos visto que las respuestas ad hoc, con énfasis en los aspectos técnicos de la administración de parches no cuentan con procesos formales que puedan supervisarse para ser mejorados con el correr del tiempo. La sección anterior de este capítulo describió las características de las respuestas administradas. Ahora nos concentraremos en el ciclo de vida de la administración de vulnerabilidades. Ciclo de vida de la administración de vulnerabilidades El ciclo de vida de la administración de vulnerabilidades es un proceso que comienza antes de que se conozca una vulnerabilidad específica y finaliza después de que se hayan mitigados las vulnerabilidades. El modelo integral comprende ocho fases: Monitoreo Análisis Notificación Prioridad 66 Capítulo 3 Planificación Prueba Corrección Informe Como se muestra en el Gráfico 3.2, la mayoría de las etapas conducen a la etapa subsiguiente. En dos momentos del ciclo de vida, durante el análisis y la prueba, es posible que el ciclo se vea afectado. El análisis de una vulnerabilidad puede determinar que una vulnerabilidad no representa una amenaza suficiente para justificar el tiempo y el esfuerzo de corrección. Los parches o los cambios de configuración pueden fallar durante la prueba. En ese momento, el proceso vuelve a la fase de planificación para revisar el parche o el proceso de reconfiguración. Las siguientes secciones exploran cada etapa en detalle. Gráfico 3.2: El ciclo de vida de la administración de vulnerabilidades incluye ocho etapas primarias y dos etapas auxiliarias. Monitoreo La etapa de monitoreo del ciclo de vida de la administración de vulnerabilidades se centra en la identificación de activos, tecnologías y niveles de versiones nuevas o existentes, parches existentes y cambios de configuración. Además, esta etapa apunta a nuevas vulnerabilidades o actualizaciones sobre las vulnerabilidades, tales como información nueva sobre el riesgo de vulnerabilidades, los métodos de corrección o las tecnologías recientemente impactadas. 67 Capítulo 3 El monitoreo de los activos es una función del proceso general de la Administración de contenidos empresariales (ECM). La misma información que se recolecta para la ECM respalda la etapa de monitoreo de la administración de vulnerabilidades, inclusive: Las descripciones de hardware para los servidores, clientes y dispositivos de redes Los sistemas operativos, incluyendo las versiones y los niveles de parches Las aplicaciones de software, incluyendo las versiones y los niveles de parches Los cambios de las configuraciones predeterminadas Las arquitecturas del sistema En un mundo ideal, las políticas de ECM estarían bien definidas y se cumplirían completamente. En la realidad, los cambios “no oficiales” en la infraestructura de TI pueden introducir las vulnerabilidades que no se reflejan en la documentación y los procesos de ECM. Los programadores podrían instalar un servidor de aplicaciones y un software de portal para respaldar sus proyectos de desarrollo. Un grupo de consultores que trabajan en una sala de conferencias durante una semana pueden decidir que instalar un punto de acceso inalámbrico es una mejor opción que tener cables de red que interfieran en la sala de conferencias. Los administradores de vulnerabilidades no pueden depender de la precisión e integridad de la documentación de ECM. Se necesita un método más dinámico. Se utiliza el descubrimiento de dispositivo automático para identificar los activos en una red y recolectar la versión de software y la información del nivel del parche. Las herramientas de descubrimiento de red pueden escanear los rangos de las direcciones de IP, identificar los SO, detectar los dispositivos de protocolo simple de administración de redes (SNMP) y detectar los dispositivos inalámbricos no autorizados y otros activos en una red. Estas herramientas exploran activamente los dispositivos en la red en vez de depender de una base de datos de dispositivos reconocidos; por lo tanto son esenciales para monitorear de manera efectiva los activos. La etapa de monitoreo también implica supervisar la liberación de parches nuevos y los cambios de configuración. Los proveedores son la fuente principal de parches; por lo tanto, las organizaciones deben monitorear los sitios de soporte de los proveedores o suscribirse a un servicio de notificación. Obviamente, la falta de un parche no garantiza que un sistema esté libre de vulnerabilidades. Los administradores de sistemas deben monitorear regularmente las vulnerabilidades y el impacto que pueden tener estas vulnerabilidades en sus organizaciones. El monitoreo de vulnerabilidades consiste en varios procesos: Investigación ad hoc: como se mencionó anteriormente, las nuevas vulnerabilidades se descubren constantemente. A pesar de que las vulnerabilidades para programas populares, tales como Microsoft IE y Linux reciben atención en los medios, cualquier aplicación puede contener vulnerabilidades. Se han encontrado vulnerabilidades en herramientas empresariales que no se han adoptado ampliamente, tales como herramientas de informes de inteligencia empresarial, portales empresariales y servidores de aplicaciones. Cualquier herramienta o aplicación utilizada dentro de una organización debe considerarse susceptible de vulnerabilidades y por lo tanto, debe monitorearse. La base de datos de vulnerabilidades del Asesor de seguridad de CA (CA Security Advisor) contiene una amplia lista de vulnerabilidades. Ingrese a http://www.ca.com/securityadvisor para conocer las últimas vulnerabilidades. 68 Capítulo 3 Escaneo de la red y prueba de penetración: las organizaciones que toman conciencia sobre la seguridad también prueban su infraestructura para detectar vulnerabilidades. Técnicas tales como el escaneo de la red y la prueba de penetración pueden descubrir debilidades en los activos y los dispositivos de seguridad que protegen el perímetro de la red. Estas pruebas pueden brindar información detallada y específica del sitio que no se encuentra disponible a través de servicios de información de seguridad de terceros; sin embargo, estas pruebas pueden tener un costo. Debe saber que la prueba de penetración y los métodos relacionados son intrusivos y pueden afectar las operaciones normales. Si un sistema tal como un router es vulnerable a un ataque de denegación de servicio (DoS), probar dicha vulnerabilidad producirá un ataque DoS. Monitoreo basado en agentes: los proveedores responden a los límites de escaneo de redes y prueba de penetración al desarrollar mecanismos de monitoreo menos intrusivos. Los monitoreos basados en agentes implementan agentes de software en activos que puedan realizar con precisión inventarios de software, parches y configuraciones. Luego se compara esta información con una base de consulta de vulnerabilidades y parches reconocidos. Este tipo de monitoreo puede identificar inmediatamente las vulnerabilidades de un activo sin un servicio que genere desorganización. Monitorear las vulnerabilidades requiere la atención de múltiples fuentes de información, tanto dentro como fuera de la organización. Análisis de activos y vulnerabilidades Analizar los activos y las vulnerabilidades es la segunda etapa del ciclo de vida de la administración de vulnerabilidades. Consta de dos pasos: Validar las nuevas vulnerabilidades Correlacionar las vulnerabilidades con los activos Los comentarios sobre vulnerabilidades se propagan de varias maneras. Con una creciente atención en las vulnerabilidades y amenazas por parte de los medios de comunicación, las fuentes de información generales en línea pueden ser la primera información que obtenga un profesional de TI sobre una vulnerabilidad. A pesar de que esta información generalmente es creíble, se deben confirmar las vulnerabilidades con expertos en seguridad que sean reconocidos, tales como Mitre CVE, US-CERT o los proveedores de aplicaciones de seguridad. Una vez confirmada, se debe correlacionar la vulnerabilidad con activos reconocidos. La pregunta crucial es: ¿Qué activos están afectados? El tiempo puede ser limitado, por lo tanto esta correlación debe generarse desde un centro de depósito de activos. Este informe no debe ser compilado manualmente después de que se valide la vulnerabilidad. 69 Capítulo 3 Vulnerabilidad del día cero Mientras se descubren las vulnerabilidades, los proveedores se mueven rápidamente para aplicar parches o brindar soluciones temporales, pero es probable que esta acción no sea suficiente. Una preocupación importante entre los profesionales de seguridad es que surja una amenaza inmediatamente después del descubrimiento de una vulnerabilidad (antes de que haya un parche disponible). Las vulnerabilidades que se explotan el día en que se hacen conocidas se han denominado “vulnerabilidades del día cero”. Tenga en cuenta el hecho de que los proveedores deben estudiar una vulnerabilidad, desarrollar opciones para compensar el fallo, evaluar el impacto de cada opción, elegir una estrategia de compensación, implementar y probar la solución y luego liberar el parche o cambio de configuración. Mientras tanto, los atacantes pueden compartir información sobre la vulnerabilidad y aplicar paquetes de herramientas malware para desarrollar virus, gusanos y otras amenazas que explotan la vulnerabilidad. Una vez que la vulnerabilidad se hace conocida, comienza la carrera de la explotación frente al parche. En algún momento durante la fase de análisis, es posible que una organización determine que la vulnerabilidad es lo suficientemente amenazante como para continuar con el proceso. De lo contrario, es posible que los administradores de sistemas determinen que la vulnerabilidad fue corregida en un parche anterior, que no se aplica a la versión de un programa en uso o que el problema informado no era una vulnerabilidad real después de todo. Notificación La tercera etapa en una respuesta ante vulnerabilidad es la notificación de las partes afectadas. Éstas pueden incluir: Los administradores de sistemas Los administradores de seguridad Los administradores de redes Los administradores de aplicaciones Los administradores de riesgos Los administradores de empresas que dependen de sistemas vulnerables En caso de que haya amenazas que se propaguen rápidamente o que sean especialmente graves, es posible que se incrementen las notificaciones para incluir al director de informática (CIO), los gerentes de una línea de negocios (LOB), los socios, los clientes y otros directivos cuyas funciones podrían verse afectadas. Prioridad Priorizar es un paso esencial en la administración de vulnerabilidades. Los profesionales de TI pueden estar saturados con información de seguridad no procesada. A veces, todos los activos parecen ser vulnerables. ¿Cómo puede uno clasificar estas amenazas y centrarse en los temas más importantes? La clave está en centrarse en el riesgo asociado con cada vulnerabilidad relativa a cada activo. Los investigadores de seguridad han desarrollado métricas para evaluar el riesgo de explotación de una vulnerabilidad en base a tres factores: popularidad, simplicidad e impacto. 70 Capítulo 3 La popularidad es una medida del grado de extensión de una vulnerabilidad y las amenazas correspondientes, y describe la frecuencia existente o potencial de explotación de la vulnerabilidad. Cuanta más popularidad tenga, más se verá afectada su organización. La simplicidad es una medida del grado de facilidad en que se explota una vulnerabilidad o el esfuerzo necesario para explotarla. Algunos ataques contra sistemas requieren un mayor esfuerzo de explotación que otros. Algunos artificios sólo requieren la introducción de una serie de comandos, mientras que otros implican compilar código y ejecutar el programa resultante según un conjunto explícito de condiciones. Las vulnerabilidades de JavaScript en los exploradores web podrían ser explotadas por un script-kiddie con poco conocimiento de programación; mientras que una vulnerabilidad en servicios de redes, tales como un nivel de sockets seguro (SSL), puede ser tan arcana y compleja que sólo podría ser explotada exitosamente por desarrolladores de redes experimentados. El impacto mide la medida en que un atacante puede obtener un acceso a un sistema y la gravedad que esta amenaza supone para la organización. Esta consideración es el factor principal que tiene en cuenta el estado interno de una organización. ¿Qué servicios están amenazados? Los servidores de producción, ¿son importantes para las operaciones diarias amenazadas? De ser así, ¿cuáles son las consecuencias del fallo de seguridad? ¿Podrían ser ingresos perdidos, falta de cumplimiento o molestias para los empleados, socios comerciales y clientes? Claramente, priorizar las vulnerabilidades requiere una visión amplia de las prioridades de la organización. Los factores determinantes incluyen consideraciones empresariales y técnicas. 71 Capítulo 3 Planificación Durante la etapa de planificación, los administradores de sistemas y los analistas de seguridad determinan cuál es el mejor método de corrección. Es posible que se utilicen diferentes enfoques dentro de la misma organización para responder a la misma amenaza. Los activos de mayor prioridad pueden garantizar respuesta inmediata con protección, parches instalados manualmente o reconfiguraciones realizadas por el equipo de sistemas y los administradores de aplicaciones. Es posible que a los activos de menor prioridad se les aplique un parche a través de un sistema de distribución de software y se implementen durante períodos menos importantes. En general, un plan de corrección incluirá: Una lista priorizada de los activos a los que se les aplicará un parche o se los reconfigurará por algún riesgo o situación crítica Un programa para implementar el plan Una serie de instrucciones para preparar e instalar el parche o los cambios de configuración Una serie de instrucciones para verificar que el parche o cambio de configuración haya dado resultado Planes para manejar una situación cuando falle el parche o la configuración Una vez que se determina un plan de corrección, se puede comenzar con la prueba. Prueba Durante la etapa de prueba, se ejecuta el plan de corrección en los sistemas iniciales. Los parches y cambios de configuración se prueban por tipo de activo. Según la importancia del tipo de activo, las pruebas pueden variar desde relativamente simples hasta complejas, incluyendo: Reiniciar un servidor o una máquina de un cliente para verificar el nivel del paquete de servicios que se muestra en el reinicio Verificar los parámetros del archivo de configuración y registro Ejecutar los informes de activos para hacer un inventario de los componentes de un servidor o cliente Ejecutar escaneos de red o pruebas de penetración Ejecutar los paquetes de prueba en aplicaciones importantes para garantizar que el cambio no ha afectado a otros activos de software Si se producen fallas en esta etapa, el proceso retrocede hasta la etapa de planificación. Si no se pueden encontrar configuraciones o parches alternativos, es posible que la organización se vea forzada a correr el riesgo relacionado con la vulnerabilidad, limitar el uso de componentes vulnerables o reemplazar los activos vulnerables. No todas las versiones del plan de corrección necesitan ser evaluadas de inmediato. A pesar de que el diagrama del ciclo de vida muestra una sola transición de la prueba a la implementación, es posible que haya múltiples ciclos de corrección y prueba. Los planes diseñados para los activos de mayor prioridad posiblemente se prueben e implementen en primer lugar, para luego continuar con los planes destinados a los activos de menor prioridad. 72 Capítulo 3 Corrección Los parches y cambios de configuración verificados son implementados durante la etapa de corrección. Los parches y cambios de configuración son distribuidos e instalados de acuerdo con el plan priorizado. El Gráfico 3.3 muestra una lista típica de tarea de implementación. Gráfico 3.3: Los sistemas de implementación automatizada pueden quedar en espera y distribuir los parches de acuerdo con los planes de corrección. Cuando no existen parches o éstos no funcionan con algunos activos, se implementa otra protección. A diferencia de los pasos de corrección en las respuestas ad hoc, un paso de corrección administrado se ejecuta de acuerdo con un plan y generalmente se encuentra respaldado por métodos de distribución automatizados. Las pruebas previas reducen la posibilidad de que haya problemas y la necesidad de deshacer los parches. Después de la corrección, los administradores de sistemas continúan con la etapa final del ciclo de vida de la administración de vulnerabilidades: informe. 73 Capítulo 3 Informe La etapa de informe consta de tres pasos: Verificar que los parches y los cambios de configuración sean efectivos Μedir el progreso Determinar los niveles de cumplimiento Los pasos de verificación en esta etapa son similares a los utilizados en la fase de prueba. No todos los procedimientos que se ejecutaron en la etapa anterior necesitan ser ejecutados en este momento. Por ejemplo, las pruebas de penetración que se realizaron en un entorno de prueba podrían ser demasiado molestas en un entorno de producción. Ocurre lo mismo cuando los activos de mayor valor se han desconectado y deben ser reestablecidos para su funcionamiento lo antes posible. El objetivo de la corrección es reducir el perfil general de riesgo de una organización. Durante la etapa de informe, los administradores de seguridad evalúan el impacto general de la corrección: ¿En qué medida se ha mitigado el riesgo? ¿Podría medirse según la popularidad, la simplicidad y el impacto de las vulnerabilidades? ¿Qué vulnerabilidades existen todavía? ¿Hay otras vulnerabilidades que necesitan una atención inmediata? La administración de vulnerabilidades es una parte esencial del cumplimiento de mantenimiento. Algunas regulaciones [tales como la ley Gramm-Leach Bliley, la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) y la Organización Internacional para la Estandarización (ISO) 17799] definen las normas de cumplimiento que pueden compararse con los informes de corrección y otros datos recolectados por los agentes que informan sobre activos. El Gráfico 3.4 muestra un ejemplo de un informe de cumplimiento. 74 Capítulo 3 Gráfico 3.4: El cumplimiento puede ser medido según los grupos de activos y el nivel de cumplimiento requerido. El ciclo de vida de la administración de vulnerabilidades se basa en la premisa de que un software complejo y una infraestructura de TI son y seguirán siendo vulnerables a las amenazas de seguridad. En vez de ser incidentes aislados, los ataques son acontecimientos comunes que crecen en número, gravedad y tasa de distribución. La respuesta metódica que se describe en este capítulo y las herramientas de seguridad adecuadas permiten a las organizaciones controlar el nivel de riesgo al que están sujetas. Como se muestra en el siguiente escenario, con el personal, los procesos y la tecnología adecuada, una vulnerabilidad que se genera rápidamente puede ser administrada de manera efectiva. 75 Capítulo 3 Escenario de administración de vulnerabilidades Epsilon Medical Management es un servicio ficticio de administración médica que brinda servicios de administración de registros para prácticas médicas pequeñas y medianas. Como una compañía de atención médica, Epsilon Medical Management debe cumplir con las regulaciones de la HIPAA, incluyendo aquéllas relacionadas con la administración de vulnerabilidades. Como parte de este esfuerzo, la empresa ha implementado un proceso de administración de vulnerabilidades. Monitoreo de amenazas emergentes Epsilon Medical Management se suscribe a un servicio de administración de seguridad que notifica a los clientes sobre vulnerabilidades emergentes. Esta suscripción respalda los esfuerzos de monitoreo de la empresa, implica ahorro de tiempo y de esfuerzo de investigación y garantiza información de alta calidad. Inmediatamente después de que se liberó el gusano Sassar, los administradores de sistemas de Epsilon Medical Management recibieron por correo electrónico una notificación sobre la amenaza enviada por el servicio de administración de seguridad. Análisis y notificación El administrador de sistemas responsable de los servidores de Microsoft en la organización revisó la información detallada brindada por el servicio de administración de seguridad y la información que estaba disponible en el sitio web de Microsoft. Después de validar la amenaza, el administrador de sistemas ejecutó un informe de activos para correlacionar la vulnerabilidad con los servidores de la empresa. Descubrió que aproximadamente 200 servidores estaban afectados, de los cuales 15 eran servidores de producción esenciales. Dada la gravedad de la amenaza, el administrador del sistema incrementó la respuesta y notificó al CIO y al departamento de cumplimiento. También se notificó a los contactos técnicos en los sitios para clientes que había un proceso de administración de vulnerabilidades en curso y que se desarrollaría un plan de corrección en el corto plazo. Determinación de prioridades y planificación El administrador de sistema y el CIO luego revisaron una lista priorizada de los activos afectados. El informe se generó desde un centro de depósito de administración de vulnerabilidades que incluye una base de consulta de vulnerabilidades y un inventario de activos. Decidieron aplicar inmediatamente un parche proporcionado por Microsoft a los 15 servidores importantes. A los 185 servidores restantes se les aplicaría un parche la semana siguiente durante la próxima ventana de mantenimiento programada. Prueba, corrección e informe El administrador de sistema y su personal probaron el parche en el laboratorio de TI en tres configuraciones diferentes encontradas en los 15 servidores importantes. No se detectaron problemas y se programó el parche en el sistema de distribución de software. Como se aplicaron los parches, el administrador de sistema verificó que el parche haya dado resultado. El administrador de sistema y el CIO luego siguieron los lineamientos del departamento de cumplimiento y revisaron los informes de cumplimiento específicos de la HIPAA generados a 76 Capítulo 3 partir del sistema de administración de vulnerabilidades. En base a la información adicional de los expertos en cumplimiento, el CIO reprogramó parches en varios servidores pendientes para llevarlos nuevamente a un cumplimiento anterior al que se programó originalmente. Resumen Las vulnerabilidades y las amenazas forman parte del panorama de administración de información; prepararse para responder ante ellas no es una cuestión opcional. Los objetivos de negocio clave detrás de la administración de vulnerabilidades incluyen el cumplimiento de regulaciones, la continuidad empresarial y la protección de activos. Los profesionales de TI y de seguridad ya no son los únicos que impulsan la administración de vulnerabilidades; los directores y ejecutivos de las organizaciones son más concientes de la necesidad de implementar una administración de seguridad. Al igual que otros aspectos de la tecnología de la información, las vulnerabilidades y amenazas deben ser administradas con un proceso bien definido que equilibre los costos y los beneficios. El proceso de administración de vulnerabilidades descrito en este capítulo se ha desarrollado a partir de las mejores prácticas para tratar las vulnerabilidades. El proceso no es una solución definitiva, las vulnerabilidades y amenazas nos acompañarán en el futuro inmediato; sin embargo, obtiene los beneficios combinados de las personas, los procesos y las tecnologías. El resultado es un proceso permanente que puede medirse y mejorarse con el tiempo. 77