SEGURIDAD INFORMATICA
TEMA: ANALISIS DE LA PELICULA “FIREWALL” (AÑO 2006)
FIREWALL (CORTA FUEGO) Duración: 105 min. Actores Principales: Principales: Harrison Harrison Ford (Jack (Jack Stanfield) Stanfield) Paúl Bettany (Bill Cox) APLICASIONES ISO 27002
Jack Stanfield (HARRISON FORD) es un especialista en seguridad informática que trabaja en el Landrock Pacific Bank de Seattle. Como leal ejecutivo de alto nivel que ha diseñado los más efectivos sistemas informáticos antirrobo con el fin de proteger al banco de la constante amenaza de los 'hackers', cada vez más sofisticados con sus complejas redes de rastreadores, códigos de acceso y firewall. Bill Cox (PAUL BETTANY) ha estado observando a Jack y a su familia durante casi un año utilizando métodos y herramientas para obtener información que pueda utilizar para lograr su fin:
Situaciones en las que se usa la ingeniería social:
- Los maleantes utilizan un disfraz de repartidor de pizza para ingresar a la casa de Jack Stanfield y así evitar el sistema de seguridad con que cuenta la casa.
- Bill Cox utiliza una identidad falsa para que el amigo de Jack Stanfield lo presente como un inversionista en el negocio de la seguridad informática. - Bill Cox utiliza una identidad falsa para ingresar al banco y desde allí chantajear a Jack Stanfield para que le muestre el banco, obteniendo así información sobre el servidor del banco, como del sistema de seguridad de las cámaras de video. - Bill Cox llama a la compañía que brinda el sistema de seguridad de la casa haciéndose pasar por Jack Stanfield, utilizando la clave antigua obtenida por amenaza. Vulnerabilidades observadas en la Película:
- En los Empleados:
El sistema ideal de Jack tiene un punto débil en el que no había reparado: “Él Mismo”.
Jack Stanfield, por ser un ejecutivo de alto nivel y el encargado de brindar la seguridad informática en las redes y sistemas, no ha reparado en darse cuenta que por tener acceso a todas esas áreas puede ser blanco de atentados a su seguridad o a la de su familia. 11.2.2 Gestión de privilegios
Control Se debiera restringir y controlar la asignación y uso de privilegios. a) los privilegios de acceso asociados con cada producto del sistema; por ejemplo sistema de operación, sistema de gestión de base de datos y cada aplicación, y se debieran identificar los usuarios a quienes se les necesita asignar privilegios.
b) los privilegios se debieran asignar a los usuarios sobre la base de “sólo lo que necesitan saber” y sobre una base de evento -por-evento en línea con la política de control del acceso, es decir, los requerimientos mínimos para su rol funcional, sólo cuando se necesitan. 10.10.2 Uso del sistema de monitoreo
Control: Se debieran establecer procedimientos para el monitoreo del uso de los medios de procesamiento de la información y se debieran revisar regularmente los resultados de las actividades de monitoreo. El Joven que trabaja en la zona donde se accede a las cuentas de los clientes deja que
Jack Stanfield utilice su PC sin darse cuenta que este hace la transferencia de los 100 millones de dólares a la cuenta de los secuestradores. 9.1.5 Trabajo en áreas aseguradas
Control: Se debiera diseñar y aplicar la protección física y los lineamientos para trabajar en áreas aseguradas. El empleado que tiene el control de las cámaras de seguridad de video del banco deja
que Jack Stanfield utilice su PC y en un descuido este borra todos los archivos de video de ese día y así no halla evidencia del robo. 8.2.2 Conocimiento, educación y capacitación en seguridad de la información
Control: Todos los empleados de la organización y, cuando sea relevante, los contratistas y terceras personas debieran recibir una adecuada capacitación en seguridad y actualizaciones regulares sobre las políticas y procedimientos organizacionales conforme sea relevante para su función laboral. - En el Sistema de Seguridad:
Bill Cox y Jack Stanfield no fueron revisados correctamente al ingresar a las zonas
restringidas del banco, llevando consigo una Laptop, y un Ipod. 9.1.2 Controles de ingreso físico
Control: Las áreas seguras debieran protegerse mediante controles de ingreso apropiados para asegurar que sólo se le permita el acceso al personal autorizado. Jack Stanfield introduce y carga un software no autorizado, a la red y infecta toda esta,
haciendo que todo el sistema colapse, borrando así todo rastro del robo que se había efectuado. 10.4.1 Controles contra códigos maliciosos
Control: Controles de detección, prevención y recuperación para proteger contra códigos maliciosos y se debieran implementar procedimientos para el apropiado conocimiento del usuario.
ANALISIS DE CONTROL
Jack Stanfiled y uno de los empleados del banco analizando un ataque remoto que está recibiendo el banco. Para solucionarlo, escriben una ACL en un router indicando que con ello se consigue lentificar el tráfico del atacante. Si bien este método puede llegar a ser efectivo, ningún analista de seguridad lo utilizaría: no tiene sentido delegar las decisiones de seguridad en la infraestructura de comunicaciones, con los posibles efectos que esto puede tener sobre otro tipo de tráfico, cuando se dispone de otros sistemas específicos de seguridad que nos dan más control. Otro punto poco creíble es la utilización de una contraseña ridícula (el nombre del barco) en el sistema de seguridad del domicilio particular así como la extrema facilidad con la que se compromete la identidad de Jack Stanfield al inicio de la película.
No obstante, todas las pantallas de ordenador que aparecen en la película son autenticas representaciones de sistemas Unix, Cisco y Windows. Hasta los mensajes de correo utilizan programas estándar, lejos de la parafernalia y efectos especiales que tan habitualmente vemos. En la película predomina
el software de Microsoft (Windows XP en las estaciones de trabajo), MSN Search para las búsquedas en Internet, Microsoft Operations Manager para ver el estado de la red. En los servidores, se utiliza exclusivamente sistemas Unix.
¿Cuál fue la estrategia de los hacker para obtener información del protagonista?
Utilizaron varios métodos para robar información como: - Vigilando todas sus actividades en la red. - Escuchando sus conversaciones (Interceptación telefónica). - Aprende su rutina diaria con de cámaras de video digitales y micrófonos que recogen la información personal. - Recoge la basura de Jack Stanfield (HARRISON FORD) para enterarse de los nombres de los amigos de sus hijos, su historial médico, y el código de identificación de la estación de seguridad que protege su vecindario, Fecha de Nacimiento, Nro. De seguro social, Placa de auto, etc.)