Parte 1: Registre su evaluación de los problemas de ciberseguridad de Athena.
Parte 2: Registre los diferentes tipos de bienes que posee Athena.
Parte 3: Enumere las amenazas para cada tipo de activo.
Parte 4: Recomiende técnicas de mitigación para hacer frente a cada amenaza.
Nota: Esta práctica de laboratorio supone que tiene conocimientos básicos de vulnerabilidades, amenazas y técnicas de mitigación.
Athena Learning Incorporated es un proveedor de servicios educativos. Athena tiene dos líneas principales de negocios: creación de contenido de cursos y servicios de aprendizaje en línea. Athena crea contenidos de aprendizaje y aloja contenidos de aprendizaje. Athena también ofrece servicios de venta por Internet que permiten a sus socios cobrar a sus alumnos por asistir a sus cursos.
Athena emplea a unas 100 personas en su sede central, y a unas 5 personas en cada una de sus oficinas de Londres y Singapur. Dado que presta servicios de contenido y distribución a nivel mundial, Athena debe cumplir con diversas normas de privacidad y seguridad.
Athena actúa como custodio de sus propios contenidos y de los que pertenecen a sus socios. Ese contenido incluye texto, gráficos, video y recursos interactivos. Este contenido es la propiedad intelectual esencial de la empresa. También gestiona la información de las cuentas de los estudiantes, incluida la inscripción, la autenticación, los registros y la información de pago. Athena administra sus propias bases de datos SQL, algunas de las cuales están conectadas a portales web.
La red de Athena se compone principalmente de clientes de MS Windows y Apple IOS con una combinación de servidores de Microsoft y Linux para almacenar registros comerciales y de empleados, recursos de contenido de aprendizaje e información financiera, incluidos datos de clientes. Los hosts incluyen varias marcas y modelos de PC de diferente antigüedad. Se utilizan diferentes versiones de sistemas operativos. Athena utiliza servicios en la nube para ofrecer cursos al público, pero debe alojar los cursos montados en la red interna para su creación y edición. Cuando los cursos están disponibles, son espejados en la nube. Los empleados pueden usar sus teléfonos y tablets personales para el trabajo. Además, algunos empleados trabajan desde su casa, pero requieren acceso completo a la red para hacerlo. Athena también aloja sus propios servicios de DNS, correo electrónico e intranet.
Los empleados de Athena utilizan software de aplicaciones ofimáticas comunes, aplicaciones personalizadas y herramientas creadas internamente.
Athena proporciona acceso a partes de su red interna a sus socios a través de un portal web seguro. Los clientes pueden obtener una vista previa del contenido del curso y entregar los recursos del curso a Athena para su montaje en el sistema de administración del aprendizaje de Athena. Los estudiantes interactúan con la plataforma de aprendizaje gestionada en la nube a través de los inicios de sesión de sus cuentas web.
En esta práctica de laboratorio aplicará sus conocimientos sobre amenazas de ciberseguridad y técnicas de mitigación a un entorno corporativo. Leerá sobre una empresa, clasificará sus activos y luego enumerará las posibles vulnerabilidades y amenazas que enfrenta la empresa. Por último, recomendará medidas de mitigación de amenazas para las amenazas que identifique.
= Dispositivos con acceso a Internet
Estudie el escenario anterior sobre Athena Learning Incorporated. Céntrese en identificar los datos, el software, el hardware y los recursos de red que deben protegerse para garantizar que la empresa no se vea afectada por diversos tipos de amenazas que se han analizado en el curso hasta ahora.
Información/Activos de datos |
Amenazas |
Mitigación |
Información personal identificable de los estudiantes en los servidores |
· Robo de datos de información protegida · Robo de identidad |
· Cifrar los datos almacenados |
Información de ventas del alumno |
· Robo de identidad · Robo de información de tarjetas de crédito |
· Cifrar los datos almacenados |
Contenido de aprendizaje en el sitio web del curso |
· Acceso no autorizado · Robo de datos · Alteración del contenido |
· Autenticación robusta · Fortalecimiento de la aplicación web |
Recursos del cliente durante la carga en Apollo |
· Manipulación de datos · Robo de datos |
· VPN · Hash de activos |
Datos y servicios requeridos por los empleados que trabajan desde su casa |
· Robo de datos · Manipulación de datos |
· VPN |
Activos de software |
Amenazas |
Mitigación |
Sistemas operativos de host |
· Malware · Phishing = Sitios web maliciosos = Vulnerabilidades deseguridad |
· Software antivirus · Bloquear el acceso a sitios maliciosos conocidos · Formación en seguridad para usuario · Parcheo |
Aplicaciones de oficina |
· Explotación de vulnerabilidades sin parches · Varios ataques a aplicaciones |
· Parcheo · Políticas de seguridad relacionadas con el uso de software no autorizado |
Bases de datos SQL |
· Errores de entrada de datos · Inyección XML o SQL |
· Validación de entrada de datos |
Software de servidor web |
· Software de servidor vulnerable · Cross-site scripting |
· Parcheo |
Aplicaciones internas |
· Varias vulnerabilidades de aplicaciones |
· Desarrollo de software seguro · Validación de entrada robusta |
Activos físicos |
Amenazas |
Mitigación |
Equipos de escritorio |
· Interrupción de energía · Falla del disco duro · Otros daños físicos · Interrupción de energía falla del disco duro · Control de acceso a las instalaciones |
· Copias de respaldo de datos · Protección de la energía · Control de acceso biométrico o basado en credenciales · Formación en seguridad para usuarios |
PC portátiles |
· Pérdida, robo o daño · Falla del disco duro · Otros daños físicos |
· Antivirus · Firewall basado en el host · Copias de respaldo de datos periódicas · Cifrado de unidades · Control de acceso físico |
Servidores de archivos |
· Interrupción de la energía · Falla del disco duro · Daño físico |
· Protección de la energía · Copias de respaldo automatizadas · Sala de servidores físicamente segura · Servidores redundantes |
Equipos de red |
· Interrupción de la energía · Daño físico · Acceso administrativo no autorizado |
· Protección de la energía · Seguridad física en armarios de cableado y ubicaciones de equipos |
Recursos de red |
Amenazas |
Mitigación |
Servicios IP (DNS, IMAP, DHCP) |
· Suplantación de direcciones DNS |
· Firewalls de próxima generación capaces de realizar una inspección profunda de paquetes |
Conexión con el ISP |
· DoS, DDoS |
· Bloquee los paquetes ICMP externos con firewalls |
LAN cableada |
· Man-in-the-middle · Acceso no autorizado · Detectar el análisis de red no autorizado |
· Contraseñas robustas |
LAN inalámbrica |
· Man-in-the-middle · Acceso no autorizado · Puntos de acceso no autorizados |
· Usar autenticación y encriptación robustas · Ubicación del punto de acceso · Utilizar herramientas para detectar puntos de acceso dudosos · VPN para usuarios inalámbricos remotos |
A partir de la información del escenarioy de su conocimiento del negocio en general, complete las primeras columnas de cada tabla con los activos relevantes que son propiedad de Athena. Debería tener al menos tres entradas en cada tabla.
Los diferentes tipos de activos se definen de la siguiente manera:
= Información/Recursos de datos: cualquier dato utilizado por la empresa en cualquiera de los tres estados de datos. Estos datos pueden ser los datos empresariales de Athena, los contenidos de aprendizaje de Athena, los datos de ventas y aprendizaje de los alumnos o los datos de los socios.
= Recursos de software: cualquier software utilizado por Athena, incluidas las aplicaciones empresariales comerciales, los sistemas operativos, el software de servidor, el software de base de datos y el software personalizado.
= Activos físicos : los dispositivos físicos, equipos y otros bienes que son utilizados por Athena en el curso de su actividad.
= Recursos de red: los tipos de redes y conexiones de red que Athena aloja o utiliza en el curso de su actividad.
a. Revise la información que ha aprendido en este itinerario sobre las vulnerabilidades y amenazas.
¿Cuál es la diferencia entre una amenaza y una vulnerabilidad?
b. Complete la segunda columna de la tabla con las amenazas que podrían aprovechar vulnerabilidades para cada recurso que enumeró. Por lo general, hay más de una amenaza para cada recurso.
Revise la información que ha aprendido hasta ahora sobre formas de mitigar diversas amenazas de ciberseguridad. Complete la tercera columna de la tabla con las técnicas de mitigación que se pueden realizar para evitar o limitar el daño causado por cada amenaza potencial.
1. ¿Por qué es útil clasificar los recursos al identificar amenazas y técnicas de mitigación?
2. ¿Algunas amenazas tienen medidas de mitigación iguales o similares? ¿Por qué es importante señalar esto?
3. ¿Qué ha aprendido sobre la aplicación del conocimiento sobre amenazas de ciberseguridad y técnicas de mitigación en el contexto de una organización simulada?