Analisis de riesgo DNS LOCAL
Enviado por CARDONA CARDONA Santiago • 27 de Febrero de 2016 • Informe • 2.571 Palabras (11 Páginas) • 228 Visitas
DNS LOCAL | |
RIESGO | Envenenamiento de la cache DNS. |
POSIBILIDAD | Media (50%) |
IMPACTO | 1.5 |
ESCENARIO PROBALE | Diseño inapropiado del software – Falta de comunicación de nombres de servidores – Explotación de la arquitectura tradicionalmente abierta de un sistema DNS. |
FUNCIONES AFECTADAS | Perjudica los usuarios atendidos directamente por el servidor comprometido o indirectamente por los servidores dependientes del servidor. Redirección de las solicitudes y correos a páginas falsas. Congestión de las respuestas y consultas del DNS. |
ACCIÓN | Limpiar el servidor infectado. Vaciar la cache del DNS. Crear una excepción para el tráfico IP interno. Restaurar archivos MS host Implementar script Limitar peticiones basadas en el origen. Analizar paquetes de patrones. |
RESPOSIBILIDADES | Administrador de red. |
MITIGACIÓN | Evitar hacer clic en enlaces desconocidos- Analizar periódicamente el servidor- Restringir acciones recursivas Extensiones de seguridad para el Sistema de Nombres de Dominio. . |
RESTRICCIONES | Falta de recursos económicos -Dispositivos obsoletos. |
RECURSOS | Herramienta DNS Flush,-Sistema de actualizaciones-Antivirus |
DNS LOCAL | |
RIESGO | Suplantación de DNS. |
POSIBILIDAD | Media (50%) |
IMPACTO | 1.5 |
ESCENARIO PROBALE | Falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombres, Redirección de nombre de dominio a equipos desconocidos, Suplantación de identidad. |
FUNCIONES AFECTADAS | Redirección de solicitudes, Arquitectura cliente- servidor en colapso, Modificación en los paquetes de cualquier protocolo bajo TCP, Conexión interrumpida, envenenamiento de la Cache |
ACCIÓN | Implementar mecanismos de análisis forense. IDS (Sistema de detección de intrusos). Analizar los paquetes de distribución. Utilización de herramientas de administración. Fragmentación del direccionamiento IP. Restaura el estado inicial de dispositivo mediante los Bakcups Limitación de peticiones. |
RESPOSIBILIDADES | Administrador de red. |
MITIGACIÓN | Mecanismos de autenticación-Cifrado de la información-Métodos de control de acceso-Protección continúa a través de actualizaciones- Limitación de peticiones. |
RESTRICCIONES | Escasez de recursos-Desconocimiento de la configuración de los dispositivos; |
RECURSOS | Software especializado-comando traceroute’ para observar mediante direcciones IP hacia donde se dirigen las peticiones- Anti-Pharming-SPF. |
DNS EXTERNO. | |
RIESGO | Modificación de datos. |
POSIBILIDAD | Media (50%) |
IMPACTO | 1.5 |
ESCENARIO PROBALE | Creación de falsas entradas de direcciones IP en el servidor DNS, distribución de erróneas asignaciones del dominio, Modificación del fichero host. |
FUNCIONES AFECTADAS | Redirección a páginas incorrectas, traducción ineficaz del servidor DNS, Falla en el sistema de seguridad, ingresos restringidos a diferentes páginas web, impedimento para actualizar el antivirus. |
ACCIÓN | Analizar los sistemas de archivos de configuración del servidor. Restaurar la configuración inicial. Iniciar el software de antivirus Implementar sistemas de actualizaciones. Realizar bacukps de información. Monitorear la seguridad de la red. |
RESPOSIBILIDADES | Administrador de red. |
MITIGACIÓN | Asegurar la instalación y actualización de la última versión del software DNS, Monitorear el funcionamiento del servidor |
RESTRICCIONES | Conocimientos inadecuados sobre la configuración de los activos-Falta de capital, arquitectura no centralizada. |
RECURSOS | Berkeley Internet Name Domain,-Herramienta dnshjmon de git,-Sistema de actualizaciones.. |
DNS EXTERNO – SERVIDOR WEB. | |
RIESGO | Ataque informático. |
POSIBILIDAD | Media (50%) |
IMPACTO | 1.5 |
ESCENARIO PROBALE | Suplantación de página web real, modificación en la información del servidor, suplantación de identidad, infección en la cache , métodos de conexión afectados, denegación de servicios, UDP bomb, port scan, creación de entradas falsas, denegación de acceso a la página web, modificación en las cadenas de consulta, saturación de peticiones y capacidad del servidor. |
FUNCIONES AFECTADAS | Perdida de información, desconexión a internet, modificación en el checksum de la cabecera UDP enviando paquetes erróneos, peticiones sin respuesta, errores en el sistema operativo, inhabilidad en los servicios que se ejecutan en el servidor, desbordamiento en el bufer del núcleo, inhabilidad de ingresos a la plataforma web, congestión en la red, vulnerabilidad en las consultas ejecutando datos validados, inaccesibilidad a los diferentes recursos, captación de contraseñas cifradas |
ACCIÓN | Analizar las actividades sospechosas. Realizar pruebas de conexión Eliminar el servidor de sus correspondientes servidores TLD. Crear excepción para el tráfico Examinar en tiempo real y a alta velocidad los paquetes. Aspirar el tráfico entrante. Restaurar los backups de la información |
RESPOSIBILIDADES | Administrador de red. |
MITIGACIÓN | Capas de transporte o aplicación para validar de extremo a extremo-Identificar los paquetes ilegítimos dejando pasar los paquetes IP legítimos- Aplicaciones de monitoreo. |
RESTRICCIONES | Coste estimado de tiempo- Valor de las interrupciones- Escasez de capital |
RECURSOS | Plugin, filtros anti-spam- Firmas digitales- Seguridad de capa de transporte, Inicio de sesión remoto. |
DNS EXTERNO | |
RIESGO | Divulgación no autorizada de información. |
POSIBILIDAD | Media (50%) |
IMPACTO | 1.5 |
ESCENARIO PROBALE | Suplantación de información, Acceso a la privacidad- Destrucción masiva de datos- Infracción y daño en el ámbito informático- Malversación de caudales públicos. |
FUNCIONES AFECTADAS | Manipulación de la información para robo- Chantaje – Fraude- Decadencia en el servicio de información |
ACCIÓN | Examinar la información divulgada. Suspender el servicio. Avisar a las autoridades pertinentes sobre el robo de la información. Implementar encriptación de datos Aumentar la seguridad en la red y base de datos que contiene la información. |
RESPOSIBILIDADES | Administrador de red. |
MITIGACIÓN | Privatizar el acceso a la red, implementar políticas de seguridad- Seleccionar personal para la manipulación de la información confidencial-Uso de algoritmo cifrado. |
RESTRICCIONES | Pérdida total de información- Robo de claves- Conocimientos poco avanzados sobre el tema- Falta de recursos. |
RECURSOS | Software de encriptación- Firewall- Sistema de políticas de seguridad. |
...