LA VULNERABILIDAD DE LA INTERNET

Por Stephen E. Cross,
director del Instituto de Ingenier・ de Programas de Computadora


La Internet es un criadero virtual de atacantes que se aprovechan de la "confianza injustificada" que tienen los usuarios con las redes, escribe Stephen E. Cross. Agrega que la duplicaci・ de programas de computadora permite que personas sin gran refinamiento tecnol・ico lancen ataques cibern・icos devastadores.


Las vulnerabilidades asociadas con la Internet ponen en peligro a los gobiernos, fuerzas armadas, comercio y usuarios individuales. La Internet es un mundo complejo y din・ico de redes conectadas entre s?que carecen de l・ites claros y control central. Debido a que la Internet no fue concebida originalmente teniendo presente la seguridad, es dif・il asegurar la integridad, disponibilidad y privacidad de la informaci・.

Esto es importante porque el uso de la Internet reemplaza a otras formas de comunicaci・ electr・ica, y la propia Internet crece a una tasa asombrosa. En concurrencia con el crecimiento de la Internet, las herramientas de los intrusos se vuelven cada vez m・ refinadas y tambi・ son m・ f・iles de usar y est・ ampliamente disponibles. Por primera vez, los intrusos desarrollan t・nicas para aprovechar la potencia de cientos de miles de sistemas vulnerables en la Internet.

El Equipo de Respuesta de Emergencia en Computadoras/Centro de Coordinaci・ (CERT/CC) establecido con los auspicios del Instituto de Ingenier・ de Programas de Computadora para responder a los eventos que tengan que ver con la seguridad de las computadoras, maneja a diario informes de invasiones en sitios de comercio electr・ico.

He aqu?unos pocos ejemplos de intrusiones de las que ha informado la prensa.

    red bullet Un atacante obtuvo 100.000 n・eros de tarjetas de cr・ito de los registros de una docena de comerciantes al por menor que venden sus productos a trav・ de sitios en la Web. Las tarjetas de cr・ito ten・n l・ites de entre 2.000 y 25.000 d・ares, lo que coloc?el costo potencial del robo en los 1.000 millones de d・ares. El atacante fue capturado cuando trat?de vender los n・eros de las tarjetas a lo que aparentaba ser una banda de criminales organizados y result?ser la Oficina Federal de Investigaciones (FBI).

    red bullet Los intrusos obtuvieron acceso no autorizado a la informaci・ sobre la propiedad de una red de computadoras de una importante corporaci・ de Estados Unidos. La compa骰a no pudo identificar las t・nicas que usaron los intrusos. Como medida de precauci・, la compa骰a cerr?durante 72 horas su conexi・ con la Internet, lo que bloque?el acceso de los usuarios leg・imos y priv?a los clientes de informaci・ que la compa骰a, normalmente, pone a su disposici・ a trav・ de la Internet.

    red bullet En un caso de extorsi・ cibern・ica, un intruso le rob?300.000 n・eros de tarjetas de cr・ito a un vendedor de m・ica en la Internet. El intruso, que se presentaba como un joven ruso de 19 a・s, envi?un correo electr・ico al peri・ico The New York Times, jact・dose de que hab・ logrado acceso a los datos financieros de la compa骰a gracias a una falla en los programas de computadoras de ・ta. El intruso utiliz?luego los n・eros de las tarjetas en un intento de extorsionar al comerciante para que pagara 100.000 d・ares a cambio de destruir los documentos secretos. Cuando la compa骰a se neg? el intruso public?en la Internet miles de los n・eros de las tarjetas de cr・ito, con lo que el caso termin?en un desastre de relaciones p・licas para la compa骰a. Los expertos en seguridad no saben todav・ c・o el sitio result?comprometido o la medida total en que la intrusi・ afect?a los clientes de los sitios. Las compa骰as de tarjetas de cr・ito respondieron cancelando y reemplazando los n・eros robados y notificaron a sus poseedores por correo electr・ico. Los analistas del comercio electr・ico dicen que muchos ataques similares ocurren sin que se informe de ellos.

    red bullet En marzo de 2000, en la violaci・ de seguridad sistem・ica m・ grave que jam・ hayan sufrido las compa骰as brit・icas, un grupo de intrusos con base en Gran Breta・ irrumpi?en los sistemas de computadoras de por lo menos 12 compa骰as multinacionales y rob?documentos confidenciales. El grupo envi?demandas de rescate de los documentos por hasta 15,7 millones de d・ares. Scotland Yard y el FBI investigan la intrusi・ y escrutan el tr・ico de correo electr・ico entre Inglaterra y Escocia. Creen que el grupo es sumamente profesional y es posible que trabaje para negociantes en informaci・ que se especializan en el espionaje de corporaciones.

De estos ejemplos y de la actividad del CERT/CC, resulta obvio que a・ hay mucho que hacer para asegurar adecuadamente nuestras redes electr・icas con el fin de que satisfagan las necesidades del mercado en expansi・ del comercio electr・ico. Sin embargo, es posible tomar medidas para reducir el riesgo de que haya violaciones de seguridad que puedan ser tan devastadoras para las empresas que tratan de establecer una posici・ en el mercado electr・ico.

ATRACTIVO DE LA INTERNET PARA LOS ATACANTES

En comparaci・ con otras infraestructuras cr・icas, la Internet parece ser un criadero virtual de atacantes. Aunque algunos de esos atacantes parecen ser individuos juguetones (por ejemplo, estudiantes que experimentan con la capacidad de la red) y algunos otros son, evidentemente, mal intencionados, y todos tienen el potencial de hacer da・ al interrumpir la capacidad de realizar transacciones de negocios en la Internet. Los ataques les permiten a los intrusos gozar acceso privilegiado en un sistema de modo tal que, en efecto, el sistema les pertenece. Con sus privilegios no autorizados, pueden, por ejemplo, usar el sistema como plataforma de lanzamiento de ataques contra otros sitios o como un nodo o direccionador en un ataque que utiliza herramientas de intrusi・ en sistemas distribuidos, lo que les permite a los intrusos involucrar simult・eamente un gran n・ero de sitios, concentr・dose sobre todos ellos para atacar uno o m・ sistemas anfitriones o redes.

Otros ataques han sido concebidos para revelar informaci・ secreta, como contrase・s o secretos comerciales. En las notificaciones del CERT, publicadas en l・ea en http://www.cert.org/, pueden encontrarse ejemplos de estrategias de ataques espec・icos. Desafortunadamente, los ataques a la Internet en general, y en particular los ataques que implican bloquear un servicio -- que impiden que los usuarios leg・imos los utilicen -- siguen siendo f・iles de llevar a cabo, dif・iles de rastrear y de poco riesgo para el atacante.

Los ataques contra la Internet son f・iles porque los usuarios le conceden una confianza injustificada a la red. Es com・ que los sitios no comprendan plenamente el grado de confianza que ponen realmente en la infraestructura de la Internet y en sus protocolos. Desafortunadamente, la Internet se dise體 originalmente para que tuviera robustez contra los ataques que procedieran de fuera de su propia estructura -- es decir, ataques f・icos a los cables y computadoras que componen el sistema. La Internet no se dise體 para resistir ataques internos -- ataques lanzados por individuos que son parte de la red. Y ahora que la Internet ha crecido hasta abarcar tantos sitios, millones de usuarios son, en efecto, parte de la red.

Los ataques a la Internet son f・iles en otros sentidos. Es verdad que algunos ataques requieren conocimiento t・nico -- el equivalente al que tiene un graduado de colegio universitario que se especializ?en ciencias de la computaci・ --, pero muchos ataques exitosos los llevan a cabo intrusos que carecen de refinamiento t・nico. Los intrusos t・nicamente competentes duplican, dividen y empaquetan su informaci・ en forma f・il de manejar y a un costo bajo, con lo que les permiten a los intrusos poco avezados hacer tanto da・ como los expertos.

DIFICULTAD DE RASTREAR A QUIENES ATACAN LA INTERNET

Mediante una t・nica conocida como "impostura IP", los atacantes pueden mentir acerca de su identidad y ubicaci・ en la red. En la Internet la informaci・ se transmite por paquetes, cada uno de los cuales contiene informaci・ sobre su origen y destino. Un paquete puede compararse con una tarjeta postal -- el remitente anota su direcci・, pero puede mentir acerca de ella. La mayor parte de la Internet ha sido dise・da para simplemente colocar los paquetes un paso m・ cerca de su destino, sin llevar ninguna constancia de su origen. No hay siquiera un "sello de oficina de correos" para indicar, en t・minos generales, d・de se origin?un paquete. Para rastrear durante un ataque los paquetes mal intencionados, se requiere una estrecha cooperaci・ entre los sitios y un equipo que contenga lo m・ moderno de la t・nica.

M・ a・, la Internet ha sido dise・da para permitir que los paquetes circulen con facilidad a trav・ de las fronteras geogr・icas, administrativas y pol・icas. En consecuencia, la cooperaci・ en el rastreo de un solo ataque puede involucrar a m・tiples organizaciones y jurisdicciones, la mayor・ de las cuales no se ven directamente afectadas por el ataque y pueden tener poco incentivo para invertir tiempo y recursos en el esfuerzo. El atacante disfruta de la ventaja adicional de que se necesita cooperaci・ internacional para rastrear el ataque, lo cual se ve complicado por los obst・ulos que se oponen a las investigaciones legales.

Debido a que los ataques a la Internet no requieren, de modo t・ico, que el atacante est?f・icamente presente en el sitio del ataque, el riesgo de que se lo identifique se reduce. Adem・, no siempre es evidente cu・do ciertos eventos deben ser motivo de alarma. Por ejemplo, los que parecer・n ser intentos y ataques infructuosos pueden, en realidad, ser actividad leg・ima de los administradores de la red que verifican la seguridad de sus sistemas. Aun en los casos en que las organizaciones vigilan sus sistemas en busca de actividad ileg・ima, lo que ocurre s・o en una peque・ minor・ de los sitios conectados con la Internet, las intrusiones reales a menudo pasan inadvertidas porque es dif・il identificar la actividad ileg・ima. Todav・ m・, debido a que los intrusos cruzan m・tiples dominios geogr・icos y legales, se cierne una duda adicional sobre las cuestiones legales involucradas en su persecuci・ y enjuiciamiento.

IMPACTO DE LAS VIOLACIONES DE SEGURIDAD

Como lo ilustran los ejemplos citados al principio de este art・ulo, las violaciones de seguridad pueden ser motivo de una p・dida de tiempo y recursos mientras el personal investiga el alcance del compromiso, determina el da・ potencial y restablece los sistemas. Durante un cierto tiempo, los sistemas pueden proveer servicio reducido o no estar disponibles. La informaci・ secreta puede quedar expuesta o alterada, y se puede perder la confianza del p・lico. Luego de una intrusi・ exitosa en un sistema de computadoras, puede ser muy dif・il y aun imposible determinar con precisi・ qu?da・ sutil, si alguno, caus?el intruso. La p・dida de confianza puede ocurrir incluso si un intruso no dej?da・s tras suyo, porque el sitio no puede probar que no haya dejado ninguno.

Para las empresas, los ataques que bloquean el servicio y la exposici・ de informaci・ secreta son particularmente graves. El objetivo de los ataques que bloquean el servicio no es ganar acceso no autorizado a m・uinas o datos, sino impedir que los usuarios leg・imos de un servicio lo utilicen. Un ataque de bloqueo de servicio puede presentarse en muchas formas. Los atacantes pueden "inundar" una red con grandes vol・enes de datos y consumir deliberadamente un recurso escaso o limitado. Pueden tambi・ dislocar los componentes f・icos de la red o manipular datos en tr・sito, incluso datos cifrados. Una vez que un ataque de bloqueo de servicio ha quedado resuelto y se restablece el servicio, los usuarios recuperan generalmente la confianza en el servicio que reciben. Pero la exposici・ de informaci・ secreta hace que una organizaci・ sea muy susceptible a crisis de p・dida de confianza.

SOLUCIONES RECOMENDADAS

El problema es serio y complejo, y para reducir los riesgos vinculados con una dependencia cada vez m・ estrecha de la Internet y la posibilidad de un ataque sostenido contra ella, debe usarse una combinaci・ de estrategias. Las soluciones efectivas requieren compartir informaci・ y el desarrollo conjunto de soluciones abarcadoras, al igual que el apoyo a un programa de investigaciones a largo plazo.

    red bullet Compilar, analizar y diseminar datos sobre seguridad de informaci・: la naturaleza de las amenazas a la Internet cambia r・idamente y seguir?cambiando en el futuro predecible. La combinaci・ de tecnolog・ que cambia con rapidez, una utilizaci・ en expansi・ r・ida y usos de la Internet continuamente nuevos y, a menudo, inimaginables crean una situaci・ inestable en la cual la naturaleza de las amenazas y vulnerabilidades es dif・il de evaluar, y todav・ m・ dif・il de predecir.

    Para ayudar a asegurar la supervivencia de la Internet y la infraestructura de informaci・ en conjunto, es esencial que las organizaciones encargadas de la ejecuci・ de la ley y los equipos de respuesta incidental vigilen continuamente las amenazas a la seguridad cibern・ica e identifiquen tendencias en la actividad de intrusi・ y hagan que esta informaci・ quede ampliamente disponible para toda la comunidad de la Internet.

    red bullet Apoyar el crecimiento y uso de mecanismos de detecci・ mundial: Una manera de obtener un panorama mundial de las amenazas es usar la experiencia y pericia de los equipos de respuesta incidental para identificar nuevas amenazas y vulnerabilidades. El CERT/CC, por ejemplo, provee ayuda a los administradores de sistemas computarizados en la comunidad de la Internet, que informan de problemas de seguridad. Cuando ocurre una violaci・ de seguridad, los miembros del personal ayudan a los administradores de los sitios afectados a identificar y corregir las vulnerabilidades que permitieron que ocurriera el incidente; trabajar con los vendedores para informarles de las deficiencias de seguridad en sus productos, ayudarlos a desarrollar maniobras y reparaciones para las vulnerabilidades de seguridad y facilitar y rastrear sus respuestas a estos problemas; y coordinar la respuesta con otros sitios afectados por el mismo incidente.

    Dado que los principales centros de informaci・ de seguridad de computadoras, tales como el CERT/CC, recopilan gran cantidad de datos, ellos pueden identificar tendencias y coordinar el desarrollo de soluciones para los problemas de reciente aparici・.

    Tambi・ los proveedores del servicio Internet deber・n desarrollar para sus clientes equipos de respuesta incidental y otros servicios de mejoramiento de la seguridad. Muchos proveedores del servicio de red est・ en buena posici・ para ofrecer servicios de seguridad a sus clientes. Estos servicios deber・n ayudar a los clientes a instalar y operar conexiones seguras con la red, al igual que mecanismos para diseminar con rapidez informaci・ sobre vulnerabilidades y correcciones.

    red bullet Apoyar la educaci・ y el adiestramiento para elevar el nivel de seguridad: La mayor・ de los usuarios de la Internet no tienen una mejor comprensi・ de la tecnolog・ de la que tienen de la ingenier・ que hay detr・ de otras estructuras. De modo similar, muchos administradores de sistemas carecen del conocimiento adecuado de la red y la seguridad, aun cuando la Internet se vuelve cada vez m・ compleja y din・ica. Para estimular la "computaci・ libre de riesgos", los gobiernos deber・n financiar el desarrollo de material y programas educativos para todos los usuarios, tanto adultos como ni・s, acerca del ciberespacio, e invertir en campa・s de concientizaci・ que subrayen la necesidad de adiestramiento en cuestiones de seguridad para los administradores de sistemas, gerentes de redes y oficiales superiores de informaci・.

    red bullet Apoyar la investigaci・ y el desarrollo: es esencial mantener una perspectiva de largo plazo e invertir en investigaci・ de sistemas y t・nicas operativas que permitan crear redes capaces de sobrevivir a ataques, en tanto que se protege los datos secretos. Al hacerlo as? es esencial buscar soluciones tecnol・icas nuevas, fundamentales y procurar obtener estrategias activas y preventivas, no solamente reactivas y curativas.

CONCLUSION

La Internet ha demostrado ser un motor que impulsa una revoluci・ en la manera que se llevan a cabo los negocios. Dada la tremenda interconexi・ e interdepedencia entre los sistemas de computadoras en la Internet, la seguridad de cada sistema en la Internet depende de la seguridad de todos los otros sistemas de la red. Los esfuerzos de seguridad cibern・ica deben concentrarse en informar sobre amenazas y vulnerabilidades y vigilarla, en la educaci・ y el adiestramiento y en la investigaci・ y el desarrollo.

_______

El Instituto de Ingenier・ de Programas de Computadoras (SEI) centro de investigaci・ y desarrollo financiado por el gobierno federal en la Universidad Carnegie Mellon con auspicios del Departamento de Defensa de Estados Unidos, es la sede del Centro de Coordinaci・ del CERT (r) (CERT/CC; URL: http://www.cert.org). Desde que se lo estableci?en 1988, el CERT/CC ha trabajado con la comunidad de la Internet para responder a los eventos de seguridad de las computadoras, aumentar la percepci・ de las cuestiones de seguridad de las computadoras, ofrecer adiestramiento y llevar a cabo investigaci・ en estrategias t・nicas para identificar y prevenir violaciones de seguridad.

El CERT y el Centro de Coordinaci・ del CERT est・ inscritos en la Oficina de Patentes y Marcas Registradas de Estados Unidos.

Nota: Las opiniones expresadas en este art・ulo no necesariamente reflejan las pol・icas de Estados Unidos.

Principio de p・ina       

Peri・icos electr・icos de IIP | Contenido, Perspectivas Econ・icas -- Mayo 2000 | P・ina principal de IIP en espa・l