Saturday, October 31, 2009

Posteolitis


Posteolitis : Sustantivo. Patologia. Ubicacion del colon en la cabeza; produce la necesidad incontenible de postear información reservada en sitios públicos . En general, responde a causas parasitarias y tóxicas; puede ser de evolución aguda o crónica.

Ejemplos :

Este usuario de una empresa multinacional Argentina, postea en foros diferentes problemas, indicando :

IP privada
Usuario
Dominio


El mismo usuario, otro problema, postea información reservada :

IP Privada
Aplicacion/Version
Dominio
Usuario
Password



En los casos que mostramos, la persona presenta síntomas crónicos de
Posteolitis.

Este otro usuario también tiene síntomas agudos :

http://fixunix.com/kerberos/60664-anyone-has-apache-running-mod_auth_kerb-mod_auth_ldap.html


Ante estos casos se recomienda a la empresa, brindar un curso sobre seguridad informática, campañas de concientizacion y en aquellos casos en los cuales estas practicas se repitan, tratar a sus empleados entregando para lucir en sus escritorios la siguiente advertencia :

Hoy hablando con un amigo, me comento por chat sobre el primer caso, lo primero que se me ocurrió, fue ver si el usuario tenia la misma conducta en otros casos, increíblemente ( o no ), lo que encontré fue aun peor ya que como vimos, publicaba el usuario/password.

Esto en una empresa Argentina de carácter internacional, y no estoy hablando de alguien que se dedica a fabricar colchones.

Seguramente en esa empresa contaran con equipos de seguridad avanzados, antivirus, antispam y otras soluciones, pero como vemos, nuevamente el hombre es el eslabon mas débil.

Es muy cierto lo que me comentaba la persona con la cual hablaba :

"
debe ser un pibe un jr que le garpan dos mangos, para hacer cosas de uno que no le pagan dos mangos pero que con 2 de dos mangos "se arreglan" y lo mandan a hacer cosas que no sabe hacer "

Yo esto lo aprendi hace años atras, durante un curso interno de seguridad informática, donde mostraban como Google podía utilizarse como herramienta durante un pentest. Por supuesto que "yo" fui el mal ejemplo.

http://lists.jammed.com/loganalysis/2003/12/0016.html

http://archives.neohapsis.com/archives/postfix/2001-06/1138.html

En ese momento, Johnny Long estaba presentando
Google Hacking for Penetration Testers.

Por eso es recomendable realizar las consultas con datos "anonimos" y si es posible mediante una cuenta de email que no muestre datos de nuestra empresa.

Las organizaciones, es fundamental que capaciten a los usuarios sobre el valor de la información y como evitar que esta se filtre.

Algo de esto vimos en este post.

2 comments:

Allan said...

que tal Julio,tengo una pregunta que quisiera hacerte y que me la contestes, tu que opinas del outsourcing (se escribe asi JA!) en seguridad informatica, lo mas comun es que existan empresas que te vendan un pack completo AV+FW+IDP+antispam mm cosas asi..cual es tu opinion sobre eso?

Saludos.

Julio Jaime said...

La ultima empresa en al cual trabaje, tenia un contrato de outsorcing con IBM. Ellos administraban absolutamente todo, desde el soporte a usuarios, servidores, antivirus, firewalls, antispam. La empresa solo se dedicaba a lo estratégico. Tenia sus inconvenientes, una regla de firewall tenia que pedirse con dos semanas de anticipación, de otra manera además del costo mensual del outsorcing, corrían gastos extras. Una de mis tareas fue el insourcing de las tareas de seguridad.

Yo creo que en empresas pequeñas y medias donde no hay posibilidad de tener un especialista en seguridad, el outsorcing es algo valido, por supuesto los terminos de confidencialidad y el alcance del contrato debe ser muy precisos.

IBM tiene un documento que se llama GSD-331, es un documento de compliance de seguridad para los equipos que estan a cargo del outsourcing de IBM. Cualquier parámetro que se encuentre fuera de compliance en un servidor, y que pueda poner en riesgo a la operación, genera una carta de riesgo en la cual la empresa acepta que en caso de problemas, IBM no es responsable.