domingo, 18 de noviembre de 2012

20 vulnerabilidades criticas 7.0

Saludos Mundo Libre.

seguimos con las 20 vulnerabilidades criticas ahora le toca a.

Que es una en las cuales me considero todo un  guro del wifi.

Los procesos y herramientas que se utilizan para realizar un seguimiento / controlar / prevenir / corregir el uso de seguridad inalámbrica LAN (redes de área local), puntos de acceso y los sistemas inalámbricos de los clientes.
¿Cómo atacantes aprovechan de la ausencia de este control?

Los principales robos de datos se han iniciado por atacantes que han obtenido acceso inalámbrico a organizaciones de fuera del edificio físico, sin pasar por los perímetros de las organizaciones de seguridad mediante una conexión inalámbrica a puntos de acceso dentro de la organización. Los clientes inalámbricos que acompañan a los funcionarios que viajen están infectados de forma regular a través de la explotación a distancia durante viajes en avión o en cafés cibernéticos. Tales sistemas explotados son entonces usados ​​como puertas traseras cuando se vuelven a conectar a la red de la organización objetivo. Sin embargo, otros organismos han informado del descubrimiento de puntos de acceso inalámbricos no autorizados en sus redes, plantado y, a veces oculta para el acceso sin restricciones a una red interna. Debido a que no requieren conexiones físicas directas, los dispositivos inalámbricos son un vector adecuado para mantener a los atacantes acceso a largo plazo en un entorno de destino.
Cómo implementar, automatizar y medir la efectividad de este control

1. Ganancias rápidas: Asegúrese de que cada dispositivo inalámbrico conectado a la red coincide con una configuración autorizada y perfil de seguridad, con un propietario documentado de la conexión y una necesidad de negocio definido. Las organizaciones deben negar el acceso a los dispositivos inalámbricos que no cuentan con este tipo de configuración y perfil.

2. Ganancias rápidas: Asegúrese de que todos los puntos de acceso inalámbricos son manejables mediante herramientas de gestión empresarial. Los puntos de acceso diseñados para uso en el hogar a menudo carecen de tales capacidades de gestión empresarial, y por lo tanto se debe evitar en los entornos empresariales.

3. Ganancias rápidas: Red de herramientas de escaneo de vulnerabilidad debe ser configurado para detectar puntos de acceso inalámbrico conectado a la red cableada. Dispositivos identificados deben conciliarse con una lista de puntos de acceso inalámbricos autorizados. Puntos de acceso no autorizados (es decir, pícaro) debe ser desactivada.

4. Visibilidad / Reconocimiento: Utilice sistemas inalámbricos de detección de intrusos (WIDS) para identificar delincuentes dispositivos inalámbricos y detectar intentos de ataque y compromisos exitosos. Además de WIDS, todo el tráfico inalámbrico debe ser supervisada por WIDS como el tráfico pasa a la red cableada.

5. Visibilidad / Reconocimiento: 802.1x se debe utilizar para controlar los dispositivos que pueden conectarse a la red inalámbrica.

6. Visibilidad / Reconocimiento: Un estudio del sitio se debe realizar para determinar qué áreas dentro de la cobertura necesidad de organización. Después de que los puntos de acceso inalámbricos se colocan estratégicamente, la fuerza de la señal debe ser sintonizado para minimizar las fugas a las áreas que no necesitan cobertura.

7. Configuración / Higiene: En caso de necesidad de negocio específica para el acceso inalámbrico ha sido identificado, configurar el acceso inalámbrico en los equipos cliente para permitir el acceso sólo a autoridades redes inalámbricas.

8. Configuración / Higiene: Para los dispositivos que no tienen un propósito esencial del negocio inalámbrico, deshabilite el acceso inalámbrico en la configuración del hardware (básico de entrada / salida del sistema o interfaz de firmware extensible), con protección de contraseña para disminuir la posibilidad de que el usuario anulará dichas configuraciones.

9. Configuración / higiene: Asegúrese de que todo el tráfico inalámbrico aprovecha al menos Advanced Encryption Standard (AES) se usa con menos WiFi Protected Access 2 (WPA2) protección.

10. Configuración / higiene: Asegúrese de que las redes inalámbricas utilizan protocolos de autenticación como autenticación extensible Protocolo de Seguridad la capa de transporte (EAP / TLS), que proporcionan protección de credenciales y autenticación mutua.

11. Configuración / higiene: Asegúrese de que los clientes inalámbricos utilizan fuertes, multi-factor de las credenciales de autenticación para mitigar el riesgo de acceso no autorizado de las credenciales comprometidas.

12. Configuración / Higiene: Desactivar peer-to-peer capacidades de red inalámbrica en los clientes inalámbricos, a menos que dicha funcionalidad responde a una necesidad de negocio documentado.

13. Configuración / Higiene: Deshabilitar el acceso inalámbrico periférico de dispositivos (como Bluetooth), a menos que tal acceso es necesario para una necesidad de negocio documentados.

14. Configuración / Higiene: Puntos de acceso inalámbrico no debe estar conectado directamente a la red privada. O bien se debe colocar detrás de un firewall o poner en una VLAN separada para todo el tráfico puede ser examinado y se filtra.

15. Configuración / Higiene: Todos los dispositivos móviles, incluyendo dispositivos de personal, deben estar registrados antes de conectarse a la red inalámbrica. Todos los equipos inscritos deben ser escaneados y seguir la política de la empresa para el host endurecimiento y gestión de la configuración.

16. Advanced: Configuración de todos los clientes inalámbricos utilizan para acceder a redes privadas o manipular datos de la organización de una manera para que no se puede utilizar para conectarse a redes inalámbricas públicas o cualquier otra red más allá de los expresamente permitidos por la organización.
Associated NIST Special Publication 800-53, Revisión 3, Prioridad 1 Controles

AC-17, AC-18 (1, 2, 3, 4), SC-9 (1), SC-24, SI-4 (14, 15)
Asociadas NSA manejables Hitos Red Plan y tareas de seguridad de red

Seguridad de acceso remoto
Procedimientos y herramientas para implementar y automatizar este control

Las organizaciones eficaces ejecutar exploración comercial inalámbrico, detección, y herramientas de detección, así como los sistemas comerciales de detección de intrusiones inalámbricas.

Además, el equipo de seguridad periódicamente debe capturar el tráfico inalámbrico desde el interior de las fronteras de una instalación y el uso de herramientas de análisis gratuitos y comerciales para determinar si el tráfico inalámbrico se transmite utilizando encriptación más débiles que los protocolos o los mandatos de la organización. Cuando los dispositivos que dependen de la configuración de seguridad inalámbrica débiles se identifican, deben encontrarse dentro del inventario de activos de la organización y sea reconfigurado de forma más segura o no acceso a la red de la organización.

Además, el equipo de seguridad debe emplear herramientas de administración remota en la red por cable para extraer información acerca de las capacidades inalámbricas y los dispositivos conectados a los sistemas administrados.

CONTROL 7 Metric:

El sistema debe ser capaz de identificar los dispositivos inalámbricos no autorizados o configuraciones cuando están dentro del alcance de los sistemas de la organización o conectados a sus redes. El sistema debe ser capaz de identificar los nuevos dispositivos inalámbricos no autorizados que se asocian o unirse a la red dentro de una hora, alertas o el envío de notificaciones por correo electrónico a una lista del personal de la empresa. Automáticamente, el sistema debe aislar a un punto de acceso inalámbrico adjunto de la red dentro de una hora y alertar o enviar e-mail de notificación cuando el aislamiento se logra. Cada 24 horas después de ese punto, el sistema debe alertar o enviar e-mail sobre el estado del sistema hasta que haya sido eliminado de la red. La base de datos de inventario de activos y sistema de alerta que debe ser capaz de identificar la ubicación, el departamento y otros detalles de los dispositivos inalámbricos autorizados y no autorizados están conectados a la red. Si bien los plazos de 24 horas y una hora-representan la métrica actual para ayudar a las organizaciones a mejorar su estado de seguridad, en las futuras organizaciones deben esforzarse aún más rápido para alertar y aislamiento, con una notificación sobre los dispositivos inalámbricos no autorizados enviados a los dos minutos y el aislamiento dentro de los cinco minutos.

7 de control de la prueba:

Para evaluar la aplicación de control 7 en forma periódica, el personal del equipo de evaluación debe configurar 10 clientes inalámbricos no autorizados, pero endurecida y puntos de acceso inalámbrico a la red de la organización y tratar de conectarse a sus redes inalámbricas. En el caso de puntos de acceso inalámbricos, estos puntos de acceso no deben estar conectados directamente a la red de confianza de la organización. En cambio, simplemente se debe configurar para actuar como una pasarela inalámbrica sin conectar físicamente a una interfaz de red cableada. En el caso de la exploración de puntos de acceso inalámbrico de una interfaz con cable, el punto de acceso conectado debe tener la radio inalámbrica desactivada durante la duración de la prueba. Estos sistemas deben estar configurados para probar cada uno de los siguientes escenarios:

    Un cliente inalámbrico con identificador de servicio no autorizado configurado en él.
    Un cliente inalámbrico con el cifrado incorrecto configurado.
    Un cliente inalámbrico con autenticación incorrecto configurado.
    Un punto de acceso inalámbrico con el cifrado incorrecto configurado.
    Un punto de acceso inalámbrico con autenticación incorrecto configurado.
    Un pícaro completamente inalámbrica punto de acceso mediante una configuración no autorizados.

Cuando cualquiera de los sistemas indicados anteriormente intenta conectarse a la red inalámbrica, una alerta se debe generar y personal de las empresas deben responder a las alertas para aislar el dispositivo detecta o eliminar el dispositivo de la red.

Entidad de Control 7 Sistema Diagrama de relaciones (ERD):





Organizaciones encontrará que la diagramación de las entidades necesarias para cumplir plenamente los objetivos definidos en este control, será más fácil identificar la manera de implementar, probar los controles, e identificar dónde los posibles fallos en el sistema pueden ocurrir.

Un sistema de control es un dispositivo o conjunto de dispositivos se utilizan para administrar, comando, dirigir o regular el comportamiento de otros dispositivos o sistemas. En este caso, estamos examinando la configuración y gestión de dispositivos móviles inalámbricos, IDS / escáneres, sistemas inalámbricos de gestión de dispositivos y escáneres de vulnerabilidad. La siguiente lista de los pasos en el diagrama de arriba muestra cómo las entidades trabajan juntos para alcanzar el objetivo de negocio definida en este control. La lista también ayuda a identificar qué cada uno de los pasos del proceso con el fin de ayudar a identificar los puntos potenciales de fallo en el control general.

Paso 1: Configuraciones endurecidos aplicados a los dispositivos inalámbricos

Paso 2: Configuraciones templados sujetos a un sistema de gestión de configuración

Paso 3: Sistema de gestión de la configuración administra las configuraciones de los dispositivos inalámbricos

Paso 4: Wireless IDS monitor de uso de las comunicaciones inalámbricas

Paso 5: Vulnerabilidad escáneres inalámbricos dispositivos de exploración de vulnerabilidades potenciales

Paso 6: Los clientes inalámbricos utilizan sistemas de infraestructura inalámbrica de forma segura.

Fuente:http://www.sans.org/critical-security-controls/control.php?id=7

Traduccion:Dellcom1@.

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario