SESIÓN 8
Actividad 1: Hoja de "Catálogo de amenazas" de la hoja de cálculo de INCIBE
- Grupo 1 (color azul): son
amenazas de origen natural. Afectan a la Disponibilidad.
- Grupo 2 (color gris): todas
afectan a algún aspecto de la información de la organización. Afectan a la
Confidencialidad.
- Grupo 3 (color verde): se
trata de fallos en las infraestructuras críticas. Afectan a la Disponibilidad y
a la Integridad.
- Grupo 4 (color rosa): fallos
en el sistema, tanto accidentales como intencionados. Afectan a Disponibilidad,
Integridad y Confidencialidad.
- Grupo 5 (color naranja): se
trata de amenazas de tipo humano de carácter accidental. Afectan a la
Disponibilidad, Integridad y Confidencialidad.
- Grupo 6 (color morado): se
trata de amenazas de tipo humano de carácter intencional. Afectan a Disponibilidad
y Confidencialidad.
Actividad 2: Hoja de "Cruces amenazas-activos" de la hoja de cálculo de INCIBE
En la hoja de cruces amenazas-activos facilitada por INCIBE
encontramos 31 amenazas a evaluar en función de 14 tipos de activos a los que
pueden afectar o no. Por tanto, se deberán hacer tantas evaluaciones de
amenazas como se crea pertinente, en este caso, de las 31 amenazas.
A continuación, nos imaginaremos
un escenario de trabajo en el que se está llevando a cabo un análisis de
riesgos de este tipo. Para estimar el tiempo que se tardará en realizar este
cruce entre activos y amenazas se debe tener en cuenta que este es precisamente
uno de los pasos más determinantes en el análisis de riesgos, puesto que es en
este momento cuándo se evalúa cuánto y de qué manera una amenaza está afectando
o va a afectar a un activo. Por tanto, el cruce amenazas-activos es un paso crítico
que se debe elaborar de forma minuciosa. En conclusión, podemos estimar el
tiempo necesario para llevar a cabo el cruce amenazas-activos en al menos, una
o dos horas.
Actividad 3: Vulnerabilidad del Boletín de Seguridad de Microsoft y código CVE
Explorando los resúmenes
mensuales del Boletín de Seguridad de Microsoft he encontrado dentro de enero
de 2017 la vulnerabilidad MS17-001. Esta vulnerabilidad permitía una elevación
de privilegios en una web diseñada con Microsoft Edge. De esta forma, un
atacante que explotara con éxito esta vulnerabilidad podría obtener permisos
elevados en el directorio del espacio de nombres de un sistema vulnerable y
obtener privilegios elevados. En otras palabras, el atacante podía acceder a un
dominio y obtener información de este.El CVE de esta
vulnerabilidad es: CVE-2017-0002.
El CVE (Código de
Verificación Electrónica), también conocido como CSV (Código Seguro de
Verificación). Consiste en un código de seguridad que se asocia inequívocamente
a cada documento electrónico para identificar la validez y autenticidad de
este. Concretamente, el código CVE se usa para documentos públicos, como
boletines oficiales. De esta forma, dentro del Boletín de Seguridad de Microsoft
tendrá asociado a cada una de sus vulnerabilidades publicadas un CVE que la
identifica.
Actividad 4: Vulnerabilidad en Security Focus
Al introducir el CVE de la vulnerabilidad escogida en la
actividad anterior (CVE-2017-0002) en el buscador Security Focus, obtenemos la
siguiente información:
Vemos que este buscador nos
ofrece información muy útil como el tipo de vulnerabilidad de la que se trata
(error de diseño) y si es local o remota (en este caso remota y no local) También
nos informa sobre la fecha de publicación de la vulnerabilidad (10 de enero de
2017 a las 12AM) y la fecha de actualización de la misma (12 de enero de 2017 a
las 12.14AM). Incluso, nos proporciona todos las versiones de Microsoft Edge 0
a las que afectaba esta vulnerabilidad.
Además, el buscador nos
ofrece más pestañas con información adicional sobre la explicación de la
vulnerabilidad, si ha habido explotaciones de dicha vulnerabilidad, la solución
que se aportó ante esta y, por último, referencias sobre la misma.
La última vulnerabilidad publicada es la siguiente:
Esta vulnerabilidad fue publicada en mayo del 2009. Podemos ver que esta vulnerabilidad afectaba a usuarios de la plataforma RedHat OpenShift, que se trata de un producto de computación en la nube creado como servicio de Red Hat.
Actividad 5: Ciberamenazas y vulnerabilidades en el CCN
El Centro Criptológico Nacional (CCN) utiliza los siguientes criterios para definir el nivel de alerta en ciberamenazas:
Según el CCN, España se encuentra hoy en día en un nivel de alerta "Alto" por ciberamanzas.
Dentro de las vulnerabilidades publicadas por el CCN se pueden diferenciar aquellas que podrían afectar claramente al aula de informática de la universidad, que son las relativas al sistema operativo Windows, que es el utilizado en los ordenadores del aula.
Las vulnerabilidades de Windows publicadas por el CCN y que, por tanto, podrían afectar a un ordenador del aula de informática son las siguientes: