¿Qué ocurre realmente tras nuestros sitios web?


Las aplicaciones web construidas actualmente integran múltiples tecnologías, lo que implica presumiblemente falta de cohesión en cuanto a la seguridad.





Es muy difícil desarrollar una aplicación web razonablemente segura e imposible hacerlo totalmente segura, pero existen tecnologías que nos pueden ayudar a prevenir riesgos.

Situémonos ante un servicio web que exponemos públicamente.

No importa la seguridad de tu firewall, el diseño de tu red, la paranoia de tu sistema de detección de intrusos, ni el cifrado de tus datos.

Si hospedas una página web deberás permitir el acceso a los puertos 80/443.

1

Por lo que deberemos pensar en proteger ese "agujero" que debemos tener
abierto inevitablemente para dar servicio web.
La seguridad a nivel de aplicación se ha convertido en el riesgo número uno para las organizaciónes hoy día. ver SANS top 20.

Parece que la historia se repite, hace años, el firewall de red, era la panacea de la seguridad, hoy día no se concibe red o equipo sin firewall. Pero actualmente, este mismo firewall no puede dar respuesta a todos los problemas asociados a la red y a las aplicaciones que en ella se sostienen.

Para mitigar este tipo de riesgos, existe desde hace ya unos años, una tecnología diseñada para proteger los sitios web y aplicaciones vulnerables, con múltiples propósitos más allá del bloqueo de ataques.

Esta tecnología es capaz de prevenir ataques que los firewalls de red no podrían, ni los sistemas de detección de intrusos actuales serían capaces de reconocer. Estamos hablando de lo que se conoce como WAF (Web Application Firewall), ver pila Tcp/Ip.

También la puedes encontrar como "Sistema de detección de intrusos web" o "Monitor de seguridad HTTP".

Para comprender su funcionamiento y despliegue, tendríamos que revisar primero conceptos como reverse proxy o surrogate, pero esto, esta fuera de este artículo.
Existen aplicaciones comerciales y Open Source, no nombraremos ninguna. Nos centraremos únicamente en los aspectos más importantes que poseen, -más allá del bloqueo de ataques- y la información que nos pueden proporcionar sobre que sucede realmente en nuestros sitios web.

Actualmente, ¿cuantas de las siguientes preguntas podríamos contestar?

¿Serías capaz de inspeccionar el tráfico SSL de tu sitio web?
-¿Los logs de tu web contienen toda la información necesaria en caso de auditoría web?. La mayoría de aplicaciones tienen los archivos de log tipo CLF, esos no me sirven.
-¿Podrías identificar defectos de aplicaciones web a través de los logs?, y poder reportarlo así al equipo de desarrollo web.
-¿Y fugas de información?. Números de la seguridad social, tarjetas de crédito..
-¿Y ataques y vulnerabilidades web?

Lo anterior son preguntas que podríamos responder afirmativamente si tuvieramos en nuestro sitio web un Firewall de aplicación. Pero como en todo, demasiada información se puede volver en nuestra contra, por eso, necesitamos sistemas que recopilen, analicen y nos muestren de forma clara que es lo que está ocurriendo "behind the scenes".

Por último, pregúntate a ti mismo: Si hubiera una vulnerabilidad en tu sitio web que está siendo explotada actualmente pero no dispones de ningún sistema para que te avise de ello, ¿cómo vas a detectar que estás siendo atacado? ¿durante cuanto tiempo continuaría el ataque hasta que algún signo externo mostrase que las cosas no funcionan bien?

¿Sabemos realmente lo que ocurre tras nuestros sitios web?, ¿poseen nuestros logs la suficiente información?

Fuente:
Por Emilio Casbas
http://blog.s21sec.com



Otras noticias de interés:

El ranking de Virus en el mes de julio de 2002
El Kletz sigue siendo el Virus más reportado. Aún cuando hay otros que le pisan los talones. Entra y lee la estadistica de Ranking....
¿Por qué se bloquean las cuentas de Windows?
Esta situación constituye, según Microsoft, uno de los problemas más difíciles de diagnosticar y resolver en un ambiente corporativo de redes. Determinar cual puede ser la causa que origine los bloqueos de cuentas de usuarios en un ambiente de re...
El famoso juego Battlefield 2142 con Spyware!
Hay una novedad en cuanto a la noticia relacionada al spyware que vendría incluido en Battlefield 2142, noticia que probablemente sorprendió a muchos. ...
Redes sociales propician el nacimiento spam 2.0
¿Cuántos correos electrónicos has recibido últimamente donde un amigo te invita a ver su perfil en una red social fantasma nueva? ...
Oracle corrige 14 vulnerabilidades en Java
Oracle ha sacado una actualización para Java que persigue corregir 14 vulnerabilidades del sistema. La nueva versión es Java SE 6 Update 31, y se recomienda a los usuarios que procedan a su instalación para solucionar problemas de seguridad detect...
Kernel de MS- Windows Vista vulnerable
La compañía austriaca de seguridad Phion reveló una vulnerabilidad en el núcleo de Vista que puede producir un desbordamiento de buffer colgando el sistema, o que puede ser explotado para inyectar código malicioso y comprometer la seguridad del ...
Jolicloud el sistema operativo para internet.
Jolicloud está basada en Ubuntu y pretende ser aún más fácil de instalar y configurar. Es compatible con 98% de las netbook, por defecto, sin necesidad de configuración extra alguna, para lo que cuenta con amplio soporte para redes WiFi y 3G....
Mozilla soluciona vulnerabilidad crítica en Firefox y Thunderbird
El gestor de correo software libre de Mozilla y el popular navegador de la compañía acabab de recibir una nueva actualización, alcanzando la versión 3.1.5 y Firefox 3.6.11 / 3.5.14. Con estas versiones llegan numerosas mejoras en estabilidad y de...
Resueltos 7 fallos en Chrome por Google
Todos excepto uno de los fallos resueltos en Chrome 12.0.742.112 han sido clasificados como altos, el segundo nivel más severo de amenaza en el sistema de cuatro pasos de Google. Varios componentes del navegador se han beneficiado de estos parches, ...
Adobe corrige una vulnerabilidad de seguridad en Acrobat y Reader 9
Adobe ha corregido una vulnerabilidad crítica de seguridad en sus aplicaciones Acrobat 9 y Reader 9. Dicha vulnerabilidad podría provocar el cuelgue de las aplicaciones y permitir, potencialmente, que un atacante tomase control del sistema afectado...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuestros
  • ocurre
  • opensource
  • pgp
  • php
  • realmente
  • sabayon
  • seguridad
  • sitios
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra