Compromiso técnico

Un sistema , una base de datos o incluso un solo conjunto de datos se considera comprometido si los datos pueden manipularse y si el propietario (o administrador ) del sistema ya no tiene control sobre el funcionamiento correcto o el contenido correcto, o si un atacante ha otro objetivo que ha logrado la manipulación.

Explicación de términos

Se entiende aquí por atacante un usuario que no está autorizado para acceder al sistema, pero que ha obtenido acceso. Aquí no es decisivo si el acceso no autorizado y descontrolado se produce con una intención indebida o involuntaria. Es fundamental que ya no se pueda garantizar la integridad de la información almacenada.

Los datos de acceso público solo pueden verse comprometidos mediante (la posibilidad de) manipulación. En el caso de datos que de alguna manera son secretos, sin embargo, la posibilidad de que un atacante haya recibido acceso de lectura ya significa que se ha visto comprometido, ya que información previamente secreta podría ser posteriormente accesible a terceros. El compromiso no tiene por qué implicar necesariamente la manipulación de datos.

Si un atacante z. Si, por ejemplo, se puede obtener la clave de un criptosistema, este sistema se ha visto comprometido sin que el atacante haya cambiado ningún dato. Un atacante que solo observa puede comprometer un sistema. Típicamente, esto ocurre después de un virus informático ataque o una ruptura en el blanco de los piratas informáticos (o galletas ). Un sistema manipulado de esta manera ya no puede considerarse digno de confianza.

Ejemplos de

  • Los piratas informáticos pusieron en peligro los servidores de varios servicios de información empresarial de EE. UU. Y probablemente robaron números de seguro social, fechas de nacimiento, información de licencias de conducir e informes de crédito para venderlos.
  • Los piratas informáticos irrumpieron en Linux.com y Linuxfoundation.org en 2011 y posiblemente robaron datos de usuario como el nombre de usuario , la contraseña y la dirección de correo electrónico.
  • Los servidores Apache fueron infectados a gran escala por el malware Darkleech y, por lo tanto, comprometidos. Se dice que hasta 20.000 servidores se vieron afectados en el verano de 2012.
  • Un agujero de seguridad muy crítico en Drupal (llamado Drupageddon), que hizo posible la inyección de SQL , fue aprovechado para ataques automatizados en servidores sin parches en el sistema de administración de contenido . Fue descubierto el 15 de octubre, y todas las instalaciones de Drupal 7 que no fueron parcheadas en siete horas deben considerarse comprometidas.

reconocimiento

Para detectar un sistema comprometido, se puede, por ejemplo, B. comprobar:

  • si los usuarios iniciaron sesión en momentos inusuales
  • si hubo inicios de sesión desde sistemas inusuales
  • si los usuarios han iniciado sesión que normalmente no inician sesión en el sistema
  • si se utilizó una cantidad inusualmente grande de tiempo de cálculo
  • si se están ejecutando programas que normalmente no se ejecutarían en el sistema
  • si hubo reinicios inusuales (en número o tiempo) del sistema o de los servicios
  • si los programas se ejecutan bajo usuarios / derechos inusuales

Evidencia individual

  1. ¿Qué puede pasar si mi contraseña se ve comprometida? . Artículo sobre las consecuencias de una contraseña comprometida de la Universidad Técnica de Darmstadt . Consultado el 5 de noviembre de 2013.
  2. Kaspersky: Los mercenarios cibernéticos atacan rápidamente y de manera selectiva . En: Heise Security , 27 de septiembre de 2013. Consultado el 5 de noviembre de 2013.
  3. El hack de Adobe afecta al menos a 38 millones de cuentas . En: Heise Security , 29 de octubre de 2013. Consultado el 5 de noviembre de 2013.
  4. ↑ Los piratas informáticos comprometen los servidores de varios servicios de información empresarial de EE . UU . En: ZDNet News , 26 de septiembre de 2013, consultado el 8 de noviembre de 2013.
  5. Servidor Linux Foundation comprometido . En: Linux Magazin , 12 de septiembre de 2011, consultado el 8 de noviembre de 2013.
  6. Darkleech Toolkit compromete el servidor Apache . En: ComputerBase , 3 de abril de 2013, consultado el 8 de noviembre de 2013.
  7. Shellshock: Yahoo, WinZip y Lycos han sido atacados . En: Heise Security , 7 de octubre de 2014, consultado el 10 de octubre de 2014.
  8. ↑ La actualización para Drupal 7 cierra el agujero de seguridad del peor de los casos . En: Heise Security , 16 de octubre de 2014, consultado el 4 de noviembre de 2014.
  9. Drupal gap con dramáticas consecuencias . En: Heise Security , 29 de octubre de 2014, consultado el 4 de noviembre de 2014.
  10. Busque evidencia de compromiso usando el ejemplo de UNIX / Linux ( Memento del 13 de mayo de 2010 en Internet Archive ). Consultado el 8 de noviembre de 2013.
  11. Busque evidencia de compromiso usando el ejemplo de Windows ( Memento del 22 de mayo de 2010 en Internet Archive ). Consultado el 8 de noviembre de 2013.