Seguridad
En AustralTech nos preocupamos de la seguridad de tu información
Cifrado Asimétrico
para resguardar tu información privada
Mediante un programa creado por nosotros, le asignaremos una "clave privada" y "clave pública" a cada centro hospitalario de la región y a cada usuario involucrado (MINSAL, Universidad, Clínica Pichoy), esta clave será basada en el algoritmo RSA, el cual otorgará a cada uno llaves basadas en números primos. Nosotros mediaremos como las autoridades certificadoras mediante este mismo software, el cual servirá de repositorio de las claves públicas y cada vez que se envíe la información se comprobará la veracidad de la clave pública de la entidad (se comprobará la identidad de los firmantes). Para llevar esto a cabo, existirá UN computador por entidad o centro hospitalario, el cual servirá para el envío y recepción de datos hacia nuestras instalaciones, a este computador se le asignarán las llaves pública y privada correspondiente al centro o entidad para que los trabajadores no deban manejarlas. Al momento de enviar la información, ésta se cifra con la clave pública del ente que lo recibirá, luego, el receptor de la información solo puede acceder a ella teniendo la clave privada asociada a su clave pública; así nos aseguraremos de que el receptor designado sea el que descifre el mensaje. Todo esto será supervisado por nosotros actuando como mediadores de las claves públicas de cada ente.
Confidencialidad, integridad u autenticidad de la información
a) Para asegurar la confidencialidad y autenticidad de la información se utilizará la clave asimétrica, basada en el algoritmo RSA, implementada de la forma descrita en la Parte 1, en donde se asegurará la confidencialidad encriptando la información en cuestión (en este caso, los informes diarios que serán recopilados por nosotros en la Clínica Pichoy) y la autenticidad será asegurada por este mismo sistema, siendo nosotros los que tendremos un repositorio con todas las llaves públicas en las instalaciones de informática de la clínica Pichoy, verificando que la firma del mensaje enviado sea acorde a la entidad (corroboramos la identidad del emisor).
En cuanto a la integridad de la información utilizaremos el algoritmo MD5 para verificar que la información no ha sido modificada al momento de ser enviada. Esto se implementará de la siguiente manera: el computador que situamos específicamente para el envío de información (antes de enviar el mail) calculará el hash de los archivos que se enviarán con el algoritmo MD5 y este valor también será enviado en el mensaje. Entonces, al recepcionar el mensaje, el computador calculará el hash con el mismo algoritmo nuevamente, y si estos coinciden, entonces significará que la información que se envió no ha sido modificada en el proceso, si la información no fue modificada, entonces se aceptará y agregará a la base de datos que contiene todos los testeos para generar los informes respectivos (en el caso del envío desde los centros hospitalarios hacia la clínica Pichoy), si no es así, se emitirá una notificación que explique lo sucedido al trabajador encargado del respectivo computador. En el caso del envío de los informes desde la Clínica Pichoy hasta las respectivas entidades que los soliciten, si los hashes no coinciden, se enviará una notificación y los trabajadores de informática deberán solucionar el problema.
El personal encargado no debe preocuparse del cálculo de hashes o manejo de llaves puesto que el computador que designamos para el envío de información lo hará todo automáticamente, pero, en caso de fallar la comparación de los hashes o la autentificación de las llaves involucradas en los mensajes, los trabajadores, quienes fueron previamente capacitados para responder ante esos eventos, deberán realizar lo siguiente: en el caso de que la llave pública no coincida con el supuesto emisor o receptor, se notificará al involucrado y el personal encargado de ese computador en específico deberá contrastar si la llave pública dada por el computador es la misma que la entregada por nosotros, para esto se llamará al supervisor encargado, quien poseerá las llaves pública y privada pero de manera encriptada (es decir, tendrá las llaves privada y pública asignada pero luego de pasar por una encriptación, cuyo algoritmo le es desconocido, para evitar posibles filtraciones). El supervisor reingresará la llave pública y el computador lo decodificará para ingresar la "real". Se intentará proceder a enviar el mensaje y si el problema persiste, se llamará a un técnico de AustralTech. En el caso de que los hashes no coincidan, se contactará al emisor para que envíe nuevamente el correo y se eliminará la información del correo recibido en las bases de datos del receptor; si el problema persiste, se deberán revisar los hashes anteriores para encontrar en qué momento se modificó la información (usamos el sistema blockchain, se explicará en la Parte 2b) y analizar lo sucedido para luego enviarla nuevamente.
b) Para asegurar que existe integridad, acceso, confidencialidad y autenticidad en los sistemas de información implementados en la Clínica Pichoy, se utilizarán mecanismos de clave asimétrica y hashing, como fue explicado en la parte anterior.
Para que el sistema sea robusto, se tomarán una serie de medidas desde su implementación. AustralTech, en el momento en que se construya el sistema de información, proveerá a cada clínica de la zona con una llave privada, así como la llave pública de la Clínica Pichoy, para que de esta forma se pueda implementar el sistema de clave asimétrica, basada en el algoritmo RSA, que se explicó con anterioridad. Entonces, cuando haya que enviar los test PCR tomados cada día a la Clínica Pichoy, estos se cifrarán con la llave pública de esta antes de su envío, y serán descifrados por la Clínica Pichoy utilizando su llave privada. Lo mismo ocurrirá para el intercambio de información entre la clínica y las otras entidades (universidad y ministerio). Esto asegura confidencialidad a la información, así como acceso exclusivo a los datos a las entidades poseedoras de las llaves correspondientes.
Para que exista integridad y autenticidad en la información recopilada, se utilizará el sistema blockchain para el envío de información desde los centros médicos a la Clínica Pichoy, así como el envío de datos a la Universidad Austral y el Ministerio de Salud. Este sistema hace uso de hashing, y consiste en lo siguiente (ejemplificaremos con el envío de información desde un centro médico a la Clínica Pichoy): al momento de enviar la información, el centro médico no envía directamente todo el historial de tests PCR tomados, ya que podría ocurrir que la información por alguna razón se corrompiera, o fuese modificada accidentalmente. Entonces, se envía el hash de la información anterior (el cual se encuentra guardado localmente) junto con la información nueva. De esta forma, al recibir la Clínica Pichoy los datos, podrán comparar los hash de los tests de días anteriores y fácilmente asegurarse de que la información no haya sido modificada, y a su vez se podrá recibir la información nueva y verificar que su formato sea correcto. El mismo procedimiento sería realizado por las otras entidades (universidad y ministerio) para asegurarse de que haya integridad y autenticidad en la información recibida. Cabe mencionar que todas las instituciones involucradas harán uso del mismo algoritmo de hashing (el algoritmo MD5, como se dijo anteriormente), para que la encriptación/desencriptación sea consistente.
Bibliografía
Explicación de cifrado simétrico y asimétrico
Funcionamento del algoritmo RSA:
Cómo encriptar y desencriptar datos:
Hash:
- https://www.youtube.com/watch?v=4voSIodKQf4
- https://www.youtube.com/watch?v=IGSB9zoSx70
Pérdida de información:
- https://www.zonavirus.com/articulos/existe-un-solo-motivo-por-el-cual-se-pierde-informacion-la-falta-de-backups.asp
- https://www.aepd.es/sites/default/files/2020-05/estudio-hash-anonimidad.pdf
Seguridad e integridad:
- https://www.oqotech.com/blog/validacion-de-sistemas-informatizados/como-mantener-la-integridad-de-datos-en-sistemas-informatizados/
MD5:
- https://www.seguridadpublica.es/2014/05/hash-de-archivos-y-su-integridad-en-el-envio-y-descarga-por-internet/
- https://www.nerion.es/blog/cifrado-md5/
Blockchain:
- https://www.welivesecurity.com/la-es/2018/09/04/blockchain-que-es-como-funciona-y-como-se-esta-usando-en-el-mercado/
- https://es.wikipedia.org/wiki/Cadena_de_bloques
Deming:
- https://es.wikipedia.org/wiki/Ciclo_de_Deming
- https://equipo.altran.es/el-ciclo-de-deming-la-gestion-y-mejora-de-procesos/
QQCC:
- https://www.calidadturistica.cl/wp-content/uploads/2016/08/Manual_SIGO_Final_v21_AMC_Modificado-10-05.pdf (pag 46)
Plan preliminar
Puntos de falla
Posibles soluciones:
Puede encriptarse el código de la página web bancaria para que les sea más difícil crear una página similar al home.
Crear una política de no enviar links a los clientes por mail o mensaje de texto y enviar alertas (por estas mismas vías) cada cierto de tiempo a los usuarios para avisar que no se enviarán links por estos medios.
2. Keylogger: al momento de descargar un archivo siempre es importante revisar el origen de este ya que se podría descargar un malware que robe nuestra información como lo hace un keylogger. Los keylogger registran lo que escribimos y le envían esta información a otra personas.
Posibles soluciones:
Se pueden hacer convenios con aplicaciones de antivirus para que así tanto usuarios como trabajadores estén más protegidos contra este tipo de ciberataque.
3. Diccionario de hacking: Sistema parecido a la fuerza bruta que va probando distintas contraseñas a los perfiles de los usuario de manera iterativa hasta obtener la clave correcta.
Posibles soluciones:
Se pueden poner límites a los intentos que hay para ingresar a cierto usuario, ya sea poniendo test de anti bot para una cierta cantidad de intentos y bloqueando la cuenta para una cantidad ya mayor de intentos. el dueño de la cuenta tendría que verificar su identidad por algún otro método.
4. Ataque Spidering: Por medio de herramientas se hace un análisis de un sitio web para entender toda su estructura y así encontrar los puntos donde es más vulnerable.
Posibles soluciones:
Se debe hacer una análisis del sitio web por medio de las mismas herramientas de spidering para obtener los puntos débiles y así reforzar los puntos débiles de la página web.
5. Rainbow Table: Este método se basa en analizar varias tablas de hash para así poder revertirlas y lograr encontrar las claves de los usuarios.
Posibles soluciones:
Se puede implementar un hardware generador de contraseñas aleatorias (como el DigiPass del banco de chile) asociado al usuario para crear contraseñas nuevas cada vez que se quiera iniciar sesión.
6. Ataques DDoS: bloquea el buen funcionamiento de los sistemas y hace que estén inoperativos. Generalmente produce pérdida de conectividad a la red y sobrecarga de los recursos computacionales del sistema. Esto ocurre gracias a que el atacante genera una sobrecarga de requests en el servidor, lo que produce las fallas anteriormente descritas.
Posibles soluciones:
Ubicar el servidor web en una DMZ (zona desmilitarizada, entre firewalls)
Tener un sistema IDS/IPS (sistema de detección y prevención de intrusiones)
Puntos de control
Gestión de incidentes de seguridad de la información
Seguridad de los recursos humanos
Seguridad de las comunicaciones.
Existirán instalaciones físicas con ubicación solo conocida por algunos en las cuales se guardarán respaldos de las bases de datos del banco. Las bases de datos serán actualizadas cada 1 minuto con tal de mantener la información lo más actualizada posible. Así, en caso de que un malware borrara la información de una de nuestras bases de datos, tendríamos el respaldo. Cabe señalar que cada vez que se envíe la información usaremos el hashing para verificar qué esta no fue cambiada.
El hardware de las bases de datos (tanto la 'original' como la de respaldo) será custodiada por guardias de seguridad y ninguna persona, salvo los trabajadores de esas dependencias y altos mandos del banco, podrá entrar sin autorización.
También, cada computador creará copias de seguridad dentro de su misma memoria de la información manipulada (que depende del área en la que se ocupe). Para no utilizar toda la memoria del pc en las copias de seguridad, éstas serán borradas cada 2 días (es decir, se guardará la copia de seguridad de la información manipulada en las últimas 48 hrs). Así, en caso de ocurrir algún problema con la información, éste deberá ser detectado a lo más en 48 hrs (tiempo más que suficiente) para poder acceder a las copias de seguridad y recuperar la información.
Además existirá personal encargado de encontrar vulnerabilidades en los servidores web del banco, utilizando el método de spidering (empleado por los hackers) para encontrar dichas vulnerabilidades y reforzarlas.
Los usuarios son los más vulnerables y más propensos a caer en técnicas como phishing, por lo que dentro de las políticas del banco estará no enviar links ni pedir claves mediante mensajes de texto o correo electrónico y se enviarán correos y mensajes de texto cada cierto intervalo de tiempo avisando aquello, ésto para prevenir que los usuarios caigan en emails o mensajes de texto con links falsos.
También, para prevenir el robo de credenciales por el método de diccionario de hacking, se pondrá un límite de intentos para intentar entrar entrar con contraseñas diferentes (3 intentos) y, en caso de ser un software el que esté haciendo este trabajo, se implementará la verificación de que no es un 'robot' quien está entrando con dichas credenciales. Así podremos evitar posibles vulnerabilidades por parte de los usuarios del banco.
Por otro lado, en el banco, se utilizarán keyloggers en los computadores para monitorear la actividad de estos dispositivos en la empresa y verificar que los trabajadores no estén haciendo cosas fuera de su jurisdicción.
Los keyloggers se utilizarán también para monitorear que las personas no divulguen información a otras personas (no podrá ser evitado, pero si lo hacen podrá ser sancionado gravemente y esto evitará que lo hagan).
La información importante (decisiones importantes de la empresa, información delicada) se discutirá en persona o por correo cifrado (con todas las medidas mencionadas en el taller 4). Para que así los medios de comunicación sean más difíciles de hackear.
Matriz de riesgo
Mitigaciones
Phishing: Se pretende implementar un sistema de encriptación de la página web. Esto permite que no sea posible descargar directamente la página web, y no se pueda copiar fácilmente. También tendría una actualización constante de la página para que su reconstrucción por otros medios no sea útil o dure por poco tiempo. También integraremos una credencial en cada mensaje que enviemos que compruebe la veracidad de estos, así los usuarios podrán tener claro cuando se están comunicando con nosotros y cuando no.
Ataque DDos: Con la implementación de CDNs para contenido estático de la página y balanceadores de carga que permitan controlar la sobrecarga de requests en el servidor se puede mitigar un DDos ya que esto es capaz de contrarrestar la sobrecarga en el sistema que tiene por objetivo un ataque de este tipo. Otra técnica de mitigación es el llamado PushBack, que consiste en implementar un Control de Congestión Agregada (ACC), el cual detecta congestión a nivel de router, para luego disminuir el flujo de información y mitigar la sobrecarga del servidor.
Ataque Spider: Se debe hacer un análisis cauteloso de la página web, esto puede ser realizado con los mismos softwares que se usan para hacer los ataques, ya que este software es un potente buscador que puede programarse tanto para buscar debilidades como para buscar scripts maliciosos. Por medio de este análisis se pueden identificar las fortalezas y debilidades del sitio web lo que permitiría reparar las distintas debilidades que esta tenga.
Modelo de almacenaje de información
Para almacenar la información utilizaremos un modelo de almacenamiento por niveles, esto significa que dividiremos los datos de manera continua en bloques del mismo tamaño y escribiremos cada bloque en diferentes discos de la matriz.
El software que utilizaremos para hacer esto permite migrar automáticamente los objetos de datos entre los distintos dispositivos de almacenamiento. Los métodos que regulan la migración se pueden controlar, la capacidad, el tiempo de retención y otros factores también se pueden controlar para ver la mejor forma de almacenar los datos.
Además tendremos diferentes respaldos con ubicación confidencial, en donde tendremos copias de las bases de datos que se actualizan cada 1 minuto (para no perder casi nada de información en caso de que atacaran todos los servidores menos uno).
A parte de eso, cada computador del banco hará respaldos dentro de su misma memoria de las bases de datos que se manejen en él, las cuales serán borradas después de 48 horas (para no usar toda la memoria del computador), esto, en caso de pérdida de información de los servidores, los cuales deberán ser solucionados dentro de las últimas 48 horas (creemos que es un tiempo más que suficiente).
La manera en que implementaremos esto es la siguiente:
Se tendrán 5 instalaciones de hardware de bases de datos, la principal y 4 respaldos (con ubicación desconocida). Estas instalaciones tendrán un software que se encargará de manejar el hardware de las bases de datos y distribuirá los bloques de información en distintos discos de este. La manera en que enviaremos la información será vía mail cifrado (como lo visto en el taller 4). Un computador se encargará del envío y recepción de la información y de distribuirla debidamente.
Tabla del modelo conceptual de riesgo
Bibliografía
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_almacenamiento_seguro_metad.pdf
https://grupogaratu.com/almacenamiento-de-datos-sistemas-y-dispositivos/
https://www.icot.es/almacenamiento/
https://forum.huawei.com/enterprise/es/%C2%BFqu%C3%A9-es-el-almacenamiento-por-niveles/thread/582994-100251
https://en.wikipedia.org/wiki/Web_crawler
https://aws.amazon.com/es/shield/ddos-attack-protection/
https://phoenixnap.com/blog/prevent-ddos-attacks
https://www.google.cl/amp/s/computerhoy.com/noticias/software/seis-metodos-que-utilizan-hackers-robar-contrasenas-44062%3famp
https://openaccess.uoc.edu/webapps/o2/bitstream/10609/38001/7/imutesTFM0614memoria.pdf