Mitos de seguridad en Linux

Estamos en el siglo 21 y resulta impresionante la cantidad de personas que todavía creen que los sistemas operativos basados en Linux son completamente seguros. De hecho, Linux y Security son dos palabras que raramente se ven juntas.

También como mucha gente cree que las Macs son inmunes a los virus, algunos usuarios de Linux tienen el mismo mal entendido. ¿Y quién los puede culpar? Después de todo, los vendedores les siguen diciendo eso por años.

En 2012, después de incremento exponencial de malware en OS C, Apple decidió cambiar en su página de inicio la sentencia “It doesn’t get PC viruses.”

Recientemente, Red Hat también decidió (finalmente) remover su logan “virus-free” desde el overview de las características de Fedora Linux.

Así que este día he venido a destruir estas leyendas urbanas acerca de la seguridad en Linux.

Linux no es invulnerable y libre de virus

Ahora en día, en número de amenazas se ha ido incrementando exponencialmente a medida que la tecnología ha avanzado y estas amenzas van más allá de una simple infección de malware. Solo piensa en la última vez que recibiste un phishing email o terminaste en un phishing website. ¿Entonces ser un usuario de Linux te previene de que alguien te robe tu información bancaria? Ciertamente no.

Los hackers no tienen de objetivo a Linux debido a su bajo mercado

Absolutamente desde el punto de vista de los servidores, distribuciones de Linux tiene cerca del 40% del mercado y desde el punto de vista móvil, Android tiene la mayor parte de mercado.

Windows malware no puede correr en Linux

No es exactamente cierto. Cada vez hay más amenazas cross-platform. Esto es debido a los frameworks multi-plataforma que existen en el mercado.

Además, los servidores de Linux son usados para alimentar los malware de Windows. Cuando das clic desde tu computadora que corre Windows en una página maliciosa existen altas probabilidades que te dirija a un servidor de Linux.

En Linux tu instalas software desde los repositorios que contienen únicamente software de confianza

Claro, pero eso no nos haces inmunes del todo ya que si buscamos como instalar Java en Linux nos encontraremos con cientos de tutoriales y muchos de ellos te dicen que agregues un repositorio y lo bajes desde ahí y aquí es donde los hackers se aprovechan ya que mucha gente agrega repositorios sin conocer su origen.

Referencias

Vulnerability in the Linux kernel’s tcp stack implementation https://blogs.akamai.com/2016/08/vulnerability-in-the-linux-kernels-tcp-stack-implementation.html

2015’s MVPs – The most vulnerable players http://www.gfi.com/blog/2015s-mvps-the-most-vulnerable-players/

 

DDoS attack, te suena familiar?

Un Denial of Service attack es un incidente en el cual el usuario o una organización es privada de sus servicios y recursos que normalmente esperaría tener. En un ataque de este tipo distribuido, muchos sistemas atacan un solo objetivo.

¿Para qué lo hacen?

Usualmente el objetivo de estos ataques no es para el robo de información o perdida de seguridad. Pero pueden generar un alto costo para la empresa. Típicamente, la perdida de sus servicios como el mail, el cual no estaría disponible o no poder acceder a la red. Un Denial of Service attack puede también destruir archivos de programación en computadoras infectadas. En algunos casos, DoS attacks han hecho que sitios altamente demandados estén fuera de servicio por grandes periodos de tiempo.

¿Cómo hacen este ataque?

La forma más común de un DoS attack es simplemente mandar más tráfico a la red puede soportar. El atacante pude saber que su objetivo tiene una debilidad que puede ser explotada o simplemente lo ejecuta de forma de prueba y error, algunos de estos ataques son:

  • Mandar mensajes e-mail que tienen archivos adjuntos con 256 caracteres.
  • Mandar paquetes ICMP bastante grandes.
  • Mandar mails con un from address de más de 256 caracteres.

Siempre los hackers buscan nuevas formas de lograr romper la seguridad de la red es por eso que es muy importante estar siempre actualizados y mantener nuestra red lo más segura posible.

Referencias

A Look at the Cost of Denial of Service http://talkincloud.com/blog/look-cost-denial-service

https://blog.sucuri.net/2014/03/understanding-denial-of-service-and-brute-force-attacks-wordpress-joomla-drupal-vbulletin.html

Try to decrypt my message

Have fun trying to decrypt my message

—–BEGIN PGP MESSAGE—–
Version: Keybase OpenPGP v2.0.58
Comment: https://keybase.io/crypto
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=v3jN
—–END PGP MESSAGE—–