bastionado de sistemas linux - neuronas digitales · bastionado de host. reglas básicas minimizar...

35
Bastionado de sistemas Linux Jose Luis Chica

Upload: others

Post on 08-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Bastionado de sistemas LinuxJose Luis Chica

Page 2: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

¿De qué !$%=& va esto?

● Identificar los riesgos que vamos a enfrentarnos como sysadmins

● Mostrar recomendaciones● Implantar según necesidades

Page 3: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

~$ whois ponente

● Ing. Técnico en Informática de Gestión por la UMU

● Security Engineer en S2 Grupo● Miembro del Centro de Seguridad TIC de

la Comunidad Valenciana (CSIRT-cv)● Asiduo de las MLP ;)

Page 4: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

CSIRT-cv

● Boletines, RSS de fabricantes● Noticias diarias● Cursos online gratuitos, guías, campañas

de concienciación● Informes de phising. Mándanos!● Twitter: @csirtcv● FB: www.facebook.com/csirtcv

Page 5: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Bastionado!

● Aplicado al equipo

● Aplicado a la red

Page 6: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Defensa en profundidad

● Medidas de seguridad en varias capas● Contención en caso de que una caiga

Page 7: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Bastionado de HOST

Page 8: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Reglas básicas

● Minimizar la superficie de ataque● Controlar accesos● Monitorizar● Copias de seguridad

Page 9: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Instalar sistema mínimo

● Quitar compiladores, X, herramientas de desarrollo...

● Más estable● Menos propenso a fallos

Page 10: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Actualizado● Actualizaciones arreglan bugs

● Y vulnerabilidades!

● No sirve la excusa “no está conectado directamente a internet”·

Page 11: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Actualizado● Necesario pruebas en pre antes de

aplicar parches

● Útil sistemas virtualizados

● Snapshot, parcheo, vuelta atrás si no funciona

Page 12: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Servicios deshabilitados

● Si no se necesita, páralo

● Si no sabes si lo necesitas, páralo, y observa si algo explota ;)

Page 13: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Aislarse del resto● Idealmente, un host, un servicio

● Reglas de firewall para evitar:○ Conexiones del resto de DMZ○ Conexiones entrantes de otras redes○ Conexiones salientes

Page 14: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Seguridad física

● Protección de la BIOS

● Protección del GRUB

● Acceso al rack

Page 15: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Seguridad del kernel

● Contramedidas ante exploits

● PAX, SELinux, AppArmor

Page 16: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

NTP

● Sincronización de todos los timestamp

● Para la correlación y análisis de logs, se agradece

Page 17: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

CONTROL DE ACCESO

● No permitir accesos como root○ Alternativa, uso de clave pública

entre equipos

● Cambiar puerto por defecto

Page 18: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

SUDO

● Uso de comandos como administrador sin necesidad de conocer el password

● Da permisos a comandos concretos

● Se registra todo

Page 19: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Otros

● Cuota de disco● Política de contraseñas● Permisos de usuario y grupo● Usar VPN para accesos a redes

Page 20: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

MONITORIZACIÓN

● Imprescindible controlar el estado de los dispositivos

● Luchar contra la entropía○ Si el medio cambia, nosotros también

Page 21: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Servidor de syslog

● Se guardan los logs en lugar seguro○ Protegido de modificaciones ilícitas

en caso de incidente○ Recomendado firma y timestamp

● Análisis de log y correlación○ Acceso a las 5am?

Page 22: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Disponibilidad

● Control del estado del equipo/servicio

● Capacidad de actuación inmediata en caso de caída de servicio

Page 23: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Control de integridad

● Monitorización de cambios en ficheros críticos

● AntiRootkits

Page 24: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Auditorías periódicas

● Vulnerabilidades

● Revisiones y propuestas de mejora

Page 25: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

COPIA - REPLICACIÓN

● Incidentes pasan, A TODOS!○ Intrusiones○ Discos duros muertos○ Caídas de red

● ¿Cuánto costaría una hora sin servicio?● ¿Cuánto costaría haberlo evitado?

Page 26: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Copias de seguridad

● Activos críticos

○ BBDD○ Archivos de configuración○ Documentos

Page 27: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Replicación

● Copias a otro CPD

● Descentralización de infraestructura○ En caso de caída, posibilidad de

replicación en otro CPD

Page 28: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Documentar

● En caso de desastre, que tu abuela sepa restaurar el servicio

● No pensar, actuar!● Probar periódicamente a restaurar

○ Se comprueba que funciona○ Se entrena al técnico

Page 29: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Bastionado de RED

Page 30: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Segmentación - DMZ

● Separación de redes

○ Red interna de usuarios○ Servidores de uso interno○ Servidores con servicio al exterior

Page 31: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Segmentación - DMZ

Page 32: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Segmentación - DMZ

● Reglas de Firewall○ Desde exterior a DMZ EXT, permitir○ Desde exterior a DMZ INT, denegar○ Desde DMZ EXT a DMZ INT, denegar○ Desde DMZ EXT a exterior, denegar○ Desde DMZ INT a DMZ EXT, denegar○ Desde DMZ INT a exterior, denegar

Page 33: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

Otros dispositivos

● IDS - IPS

● Load Balancers

● Proxy

● HoneyPot

Page 34: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

¿PREGUNTAS?

Page 35: Bastionado de sistemas Linux - Neuronas Digitales · Bastionado de HOST. Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad. ... Red

¡GRACIAS!www.securityartwork.es

@BufferOverCat