1 2 3 4 5 6

La gestión de código fuente, blanco en los ataques de Aurora

InfoWorld 4-Mar-2010

Con accesos al código fuente de los sistemas, los ciber criminales podrían modificar los productos de software, colocando mecanismos de accesos back door o bombas lógicas.

Las empresas deben tomar medidas adicionales para garantizar su código fuente contra ataques como los que afectaron a Google, Adobe, Intel y otros, en los últimos meses.

Esto de acuerdo al proveedor de seguridad de McAfee, que publicó un informe detallando la manera en la que el código fuente del software fue accedido, en algunos de estos ataques. "Vimos ataques dirigidos contra los productos de gestión de configuración de software," comentó George Kurtz, director de tecnología de McAfee.

Los investigadores mencionan que más de 100 empresas fueron blanco de los hackers de Google. Rogers Grimes de InfoWorld explica como detener las pérdidas de datos en un Webcast, Prevención de pérdida de datos, que abarca herramientas y técnicas utilizadas por profesionales con experiencia en seguridad.

En muchos de los ataques ingenieros de la empresa, así como personal técnico, fueron atacados con software malicioso. En otros casos, el código fuente de los sistemas de gestión fueron accesados y el código fue descargado fuera de los firewalls de la empresa, dijo Kurtz.

“Estos sistemas están dieñados para que pueda tener a varias personas en todo el mundo trabajando en ellos”, apuntó Kurtz. Esto frecuentemente ofrece a los ciber-criminales varias maneras de entrar al código. Para empeorar las cosas, el código fuente de los sistemas de gestión “no está protegido ni está bien monitoreado,” mencionó.

Esto significa que podría ser un blanco fácil en futuros ataques.

Para ilustrar este punto, los investigadores de McAfee vieron el código fuente del sistema de gestión utilizado por Google, el software llamado Perforce. Encontraron una serie de problemas. Perforce envía contraseñas a través de la red en forma no codificada, permite a los usuarios anónimos crear nuevas cuentas, dando a los hackers una forma adicional para explotar el sistema que se está ejecutando.

"No hay mucha seguridad en el lugar y no hay una gran cantidad de registros, para proteger el código fuente en la mayoría de las empresas", mencionó Kurtz.

"Si estos son las joyas de la corona, tal vez usted quisiera pensar dos veces acerca de cómo está protegido."

Perforce no pudo pronunciarse inmediatamente sobre los resultados de McAfee, pero los errores de Perforce que McAfee encontró poco tienen que ver con los ataques reales de Aurora, divulgados en la primera mitad de enero por Google.

Fueron capaces de obtener acceso a los equipos de ingeniería, que a su vez podrían tener acceso a estos sistemas, dijó Alex Stamos, un socio con iSec Partners.

Un gran problema es el hecho de que los hackers de Aurora pudieron acceder a gran cantidad de datos de un pequeño número de máquinas, mencionó. "La mayoría de los ingenieros tienen acceso a más rutas de las que necesitan", dijo.

Con el acceso al código fuente de los sistemas, los criminales podrían alterar los productos de software, colocando mecanismos de acceso o bombas lógicas. O simplemente descargar el código para analizarlo y detectar errores de software. Cualquiera de ellas es una propuesta alarmante, comentan expertos en seguridad.

En el caso de Google, existen muchos datos en el Servidor Perforce. Según este documento de Rick Wright de Google, 8000 ingenieros de Google tienen acceso a un servidor Perforce con cerca de 600 gigabytes de datos.

Fuente: InfoWorld  MVR/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}