domingo, 29 de agosto de 2010

Caso de Estudio: Ejércitos de Robots y Zombies de Red

Preguntas del Caso de Estudio: Ejércitos de Robots y Zombies de Red


 
1. ¿Cuál es el impacto de las botnets en las empresas?

 
  •  Pérdidas en ventas
  •  Negación del servicio de la página Web de la empresa 
  •  Acciones perjudicadoras por parte de la competencia.
  • Pérdida de clientes
  • Costos adicionales
  • Quiebra o desaparición temporal del negocio.
  •  Robos o sobornos

 
2. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques botnets?

 
En el caso de la organización se debe considerar la competencia, con el fin de evitar ataques imprevistos de su parte. En la tecnología debe considerarse el software empleado por la organización para emitir publicidad para prevenir que este sea manipulado por personas malintencionadas que busque hacer un daño a la empresa. En el ámbito administrativo se debe considerar el personal de manera que estén anuentes a responder a ataques por parte de personas externas a la organización, además se debe tomar en cuenta la capacidad de la empresa en cuanto a recursos ya sea económicos, materiales entre otros para evaluar si la empresa es capaz de hacerle frente al problema.
 

 
3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques botnets? ¿Para una empresa grande?

 
Los botnets se han convertido en un grave y lucrativo negocio. En el caso de pequeñas empresas combatir estos ataques resulta difícil debido a que en la mayoría de los casos no se cuenta con los recursos para adquirir herramientas que le permitan disminuir o eliminar los botnets. En toda empresa sea esta grande o bien pequeña, no existe una sola tecnología o estrategia para resolver el problema, a pesar de que se utilizan software antispyware y antivirus y corrija las vulnerabilidades, aparecen robots que se enfocan en nuevas vulnerabilidades. Su absoluta eliminación se complica hoy día para las dos empresas, ya que existen sitios Web donde se pueden descargar robots con facilidad y a sin costo alguno, sin embargo la preparación ante estos ataques contribuyen a su disminución.

 
Mis en Acción

 
Lea el “Robot Wars-How Botnets Work” (Guerra de Robots-Cómo funcionan las redes de robots) de Massimiliano Romano, Simone Rosignoli y Ennio Giannini que se encuentra en www.windowssecurity.com. Prepare una presentación electrónica que resuma sus respuestas a las siguientes preguntas:

 
1. ¿Qué son los botnets y cómo funcionan?

 
Una serie de robots conectados a un solo canal a la espera de comandos se llama una botnet.

 
Construcción y venta de robots con fines malintencionados como por ejemplo infección de otras computadoras o la inhabilitación de sitios Web específicos, funcionan mediante la manipulación de un software por parte de un usuario. Los botnets infectan y toman el control de un equipo de destino. La palabra bot es una abreviatura de la palabra robot. Los robots (programas automatizados) son utilizados con frecuencia en el mundo de Internet. Programas que respondan de manera autónoma a determinados eventos externos son robots, también.

 
2. ¿Qué característica ofrecen los botnets más populares?

 
Una característica importante de estos robots es el hecho de que son capaces de propagarse rápidamente a otros equipos. Utiliza redes de IRC como un canal de comunicación con el fin de recibir comandos de un usuario remoto. El control de estos robots se basa generalmente en el envío de comandos a un canal de configuración por parte del atacante, infestada de robots.

 
3. ¿Cómo infecta y controla un robot a una computadora host?

 
Un atacante puede controlar un gran número de equipos comprometidos de una estación de trabajo a distancia, aprovechando su ancho de banda y el envío de las solicitudes de conexión al host de destino. Cada host presenta su propio ancho de banda (por ejemplo, PC Los usuarios de ADSL), y se utilizan al mismo tiempo, distribuyendo así el ataque contra el sitio de destino.

 
La fase de control implica acciones después de que el robot está instalado en el host de destino en un directorio seleccionado. Lo primero que el bot hace una vez que se ha instalado se conecta a un servidor IRC y unirse al canal de control con el uso de una contraseña. El apodo en el IRC es generado aleatoriamente. El robot está listo para aceptar comandos de la aplicación principal. El atacante también debe utilizar una contraseña para conectarse a la red zombi. Esto es necesario, para que nadie más pueda utilizar la botnet suministrado.

 
4. ¿Cómo se puede prevenir un ataque de robots?

 
IRC es considerada como la mejor forma de lanzar ataques, porque es flexible, fácil de usar y, sobre todo porque los servidores públicos pueden ser utilizados como un medio de comunicación. Permite a los atacantes para cubrir su identidad con el uso de trucos simples tales como proxies anónimos o la suplantación de dirección IP simple.

 

 

 

 

 

2 comentarios: