analisis pelicula firewall

7
SEGURIDAD INFORMATICA TEMA: ANALISIS DE LA PELICULA “FIREWALL” (AÑO 2006) FIREWALL (CORTA FUEGO) Duración: 105 min. Actores Principales: Harrison Ford (Jack Stanfield) Paúl Bettany (Bill Cox) APLICASIONES ISO 27002 Jack Stanfield (HARRISON FORD) es un especialista en seguridad informática que trabaja en el Landrock Pacific Bank de Seattle. Como leal ejecutivo de alto nivel que ha diseñado los más efectivos sistemas informáticos antirrobo con el fin de proteger al banco de la constante amenaza de los 'hackers', cada vez más sofisticados con sus complejas redes de rastreadores, códigos de acceso y firewall. Bill Cox (PAUL BETTANY) ha estado observando a Jack y a su familia durante casi un año utilizando métodos y herramientas para obtener información que pueda utilizar para lograr su fin:

Upload: freddy-iza

Post on 28-Dec-2015

72 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Analisis Pelicula Firewall

SEGURIDAD

INFORMATICA

TEMA: ANALISIS DE LA PELICULA “FIREWALL”

(AÑO 2006)

FIREWALL

(CORTA FUEGO)

Duración: 105 min.

Actores Principales: Harrison Ford (Jack Stanfield)

Paúl Bettany (Bill Cox)

APLICASIONES ISO 27002

Jack Stanfield (HARRISON FORD) es un especialista en seguridad informática que

trabaja en el Landrock Pacific Bank de Seattle.

Como leal ejecutivo de alto nivel que ha diseñado los más efectivos sistemas informáticos

antirrobo con el fin de proteger al banco de la constante amenaza de los 'hackers', cada

vez más sofisticados con sus complejas redes de rastreadores, códigos de acceso y

firewall.

Bill Cox (PAUL BETTANY) ha estado observando a Jack y a su familia durante casi un

año utilizando métodos y herramientas para obtener información que pueda utilizar para

lograr su fin:

Situaciones en las que se usa la ingeniería social:

- Los maleantes utilizan un disfraz de repartidor de pizza para ingresar a la casa de Jack

Stanfield y así evitar el sistema de seguridad con que cuenta la casa.

Page 2: Analisis Pelicula Firewall

- Bill Cox utiliza una identidad falsa para que el amigo de Jack Stanfield lo presente como

un inversionista en el negocio de la seguridad informática.

- Bill Cox utiliza una identidad falsa para ingresar al banco y desde allí chantajear a Jack

Stanfield para que le muestre el banco, obteniendo así información sobre el servidor del

banco, como del sistema de seguridad de las cámaras de video.

- Bill Cox llama a la compañía que brinda el sistema de seguridad de la casa haciéndose

pasar por Jack Stanfield, utilizando la clave antigua obtenida por amenaza.

Vulnerabilidades observadas en la Película:

- En los Empleados:

El sistema ideal de Jack tiene un punto débil en el que no había reparado: “Él Mismo”.

Jack Stanfield, por ser un ejecutivo de alto nivel y el encargado de brindar la seguridad

informática en las redes y sistemas, no ha reparado en darse cuenta que por tener acceso

a todas esas áreas puede ser blanco de atentados a su seguridad o a la de su familia.

11.2.2 Gestión de privilegios

Control

Se debiera restringir y controlar la asignación y uso de privilegios.

a) los privilegios de acceso asociados con cada producto del sistema; por ejemplo sistema

de operación, sistema de gestión de base de datos y cada aplicación, y se debieran

identificar los usuarios a quienes se les necesita asignar privilegios.

b) los privilegios se debieran asignar a los usuarios sobre la base de “sólo lo que

necesitan saber” y sobre una base de evento-por-evento en línea con la política de control

del acceso, es decir, los requerimientos mínimos para su rol funcional, sólo cuando se

necesitan.

10.10.2 Uso del sistema de monitoreo

Page 3: Analisis Pelicula Firewall

Control:

Se debieran establecer procedimientos para el monitoreo del uso de los medios de

procesamiento de la información y se debieran revisar regularmente los resultados de las

actividades de monitoreo.

El Joven que trabaja en la zona donde se accede a las cuentas de los clientes deja que

Jack Stanfield utilice su PC sin darse cuenta que este hace la transferencia de los 100

millones de dólares a la cuenta de los secuestradores.

9.1.5 Trabajo en áreas aseguradas

Control:

Se debiera diseñar y aplicar la protección física y los lineamientos para trabajar en áreas

aseguradas.

El empleado que tiene el control de las cámaras de seguridad de video del banco deja

que Jack Stanfield utilice su PC y en un descuido este borra todos los archivos de video

de ese día y así no halla evidencia del robo.

8.2.2 Conocimiento, educación y capacitación en seguridad de la información

Control:

Todos los empleados de la organización y, cuando sea relevante, los contratistas y

terceras personas debieran recibir una adecuada capacitación en seguridad y

actualizaciones regulares sobre las políticas y procedimientos organizacionales conforme

sea relevante para su función laboral.

- En el Sistema de Seguridad:

Bill Cox y Jack Stanfield no fueron revisados correctamente al ingresar a las zonas

restringidas del banco, llevando consigo una Laptop, y un Ipod.

9.1.2 Controles de ingreso físico

Page 4: Analisis Pelicula Firewall

Control:

Las áreas seguras debieran protegerse mediante controles de ingreso apropiados para

asegurar que sólo se le permita el acceso al personal autorizado.

Jack Stanfield introduce y carga un software no autorizado, a la red y infecta toda esta,

haciendo que todo el sistema colapse, borrando así todo rastro del robo que se había

efectuado.

10.4.1 Controles contra códigos maliciosos

Control:

Controles de detección, prevención y recuperación para proteger contra códigos

maliciosos y se debieran implementar procedimientos para el apropiado conocimiento del

usuario.

ANALISIS DE CONTROL

Jack Stanfiled y uno de los empleados del banco analizando un ataque remoto que está

recibiendo el banco. Para solucionarlo, escriben una ACL en un router indicando que con

ello se consigue lentificar el tráfico del atacante. Si bien este método puede llegar a ser

efectivo, ningún analista de seguridad lo utilizaría: no tiene sentido delegar las decisiones

de seguridad en la infraestructura de comunicaciones, con los posibles efectos que esto

puede tener sobre otro tipo de tráfico, cuando se dispone de otros sistemas específicos de

seguridad que nos dan más control.

Otro punto poco creíble es la utilización de una contraseña ridícula (el nombre del barco)

en el sistema de seguridad del domicilio particular así como la extrema facilidad con la

que se compromete la identidad de Jack Stanfield al inicio de la película.

No obstante, todas las pantallas de ordenador que aparecen en la película son autenticas

representaciones de sistemas Unix,

Cisco y Windows. Hasta los mensajes de correo utilizan programas estándar, lejos de la

parafernalia y efectos especiales que tan habitualmente vemos. En la película predomina

Page 5: Analisis Pelicula Firewall

el software de Microsoft (Windows XP en las estaciones de trabajo), MSN Search para las

búsquedas en

Internet, Microsoft Operations Manager para ver el estado de la red. En los servidores, se

utiliza exclusivamente sistemas Unix.

¿Cuál fue la estrategia de los hacker para obtener información del protagonista?

Utilizaron varios métodos para robar información como:

- Vigilando todas sus actividades en la red.

- Escuchando sus conversaciones (Interceptación telefónica).

- Aprende su rutina diaria con de cámaras de video digitales y micrófonos que recogen la

información personal.

- Recoge la basura de Jack Stanfield (HARRISON FORD) para enterarse de los nombres

de los amigos de sus hijos, su historial médico, y el código de identificación de la estación

de seguridad que protege su vecindario, Fecha de Nacimiento, Nro. De seguro social,

Placa de auto, etc.)