it-swarm-es.com

¿Sería más seguro o no si todas las computadoras de la red usan el mismo sistema operativo?

Si todas las computadoras usan el mismo sistema operativo, los atacantes solo necesitan enfocarse en un sistema operativo, ¿sería inseguro?

45
user8162924

En 2003, Dan Geer de @Stake publicó un documento seminal sobre este mismo tema - Cyber ​​ In seguridad: El costo del monopolio . Sorprendentemente (dado que era empleado de Microsoft en ese momento), viene directamente al campamento alegando que la diversidad es vital para la seguridad (énfasis mío):

Independientemente del tema: computación versus generación de energía eléctrica versus defensa aérea, la supervivencia se trata de prepararse para el fracaso para sobrevivir. La supervivencia, ya sea como concepto o como medida, se basa en dos pilares: aprovisionamiento replicado y riesgo diversificado ...

... la redundancia tiene poca capacidad de protección contra fallas en cascada; Tener más computadoras con las mismas vulnerabilidades no puede ayudar si un ataque puede alcanzarlas a todas. La protección contra fallas en cascada es, en cambio, el campo de la diversificación de riesgos, es decir, el uso de más de un tipo de computadora o dispositivo, más de una marca de sistema operativo, lo que a su vez asegura que los ataques serán limitado en su efectividad. Este principio fundamental asegura que, al igual que los agricultores que cultivan más de un cultivo, aquellos de nosotros que dependemos de las computadoras no los veremos fallar cuando llegue la próxima plaga. Este tipo de diversificación es ampliamente aceptado en casi todos los sectores de la sociedad, desde las finanzas hasta la agricultura y las telecomunicaciones.

(Llegó a la conclusión de que Microsoft era una amenaza en la medida en que introdujo un monocultivo; que resultó ser un movimiento de limitación de carrera para él en Microsoft).


En los comentarios, @Johnny sugiere que esta es una respuesta credencialista. Si bien he elegido citar el artículo bien escrito de un profesional respetado aquí, lo hago porque refleja mis más de 20 años de experiencia en la industria de la informática y la seguridad. (Lo cual, diablos, casi parece una credencialidad secundaria. Pero solo digo que estoy haciendo referencia en lugar de parrotar).

Por ejemplo, la arquitectura de 3 niveles (web/app/db) se convirtió en una mejora ampliamente aceptada en términos de seguridad hace mucho tiempo, porque la separación entre las diferentes funciones ayudó a reforzar la seguridad. En ese sentido, mi ¡experiencia ha sido que existe una compensación entre el trabajo adicional que configura sistemas heterogéneos (digamos, IIS con un MySQL en Linux) backend) y el beneficio adicional de la diversidad cuando los ataques (¡o parches!) introducen interrupciones en la pila. Y me arrepiento de haber tenido un problema mayor más veces de las que lamentaba el trabajo extra :)

Epidemias de campo vírgenes, ya sea porque no está segmentando sus redes, o porque está usando las mismas contraseñas, o solo tiene un proveedor [DNS/Hosting/Network], o porque está usando el mismo sistema operativo en todas partes - Todo termina mal.

58
gowenfawr

Si todos los sistemas son iguales, entonces hay previsibilidad de lo que podría salir mal y cómo solucionarlo y parcharlo. Se vuelve mucho más fácil mitigar los problemas que conoces. Por ejemplo, si la red es todo Windows, los administradores solo necesitan estar al tanto de los riesgos de Windows e implementar mitigaciones para un solo tipo de sistema.

Si combina los sistemas, entonces los administradores deben asegurar esa mezcla al mismo nivel de protección. Introduce muchas incógnitas y mucha incertidumbre, lo que aumenta los riesgos. Sí, es posible que algunos sistemas sean más seguros que otros, pero desde una perspectiva holística, mientras más cosas sean iguales, más fáciles, más baratas y más confiables pueden ser las protecciones.

32
schroeder

Los sistemas más diversos dificultan la propagación de una infección. *

Los sistemas menos diversos dificultan el inicio de una infección. **

Entonces, si su escenario de falla es que todos sus sistemas están infectados (por ejemplo, si necesita garantizar el tiempo de actividad), el uso de múltiples sistemas operativos puede ayudar (si se hace correctamente). Si su escenario de falla es uno de sus sistemas infectados (por ejemplo, si es un bufete de abogados con documentos confidenciales), usar múltiples sistemas será perjudicial.


* Una sola falla de seguridad conocida por el atacante puede potencialmente comprometer muchas o la mayoría de las máquinas que ejecutan el mismo sistema operativo.

** Una sola falla de seguridad, en any de los sistemas operativos, que el atacante conoce, será suficiente para permitir comprometer una de las máquinas con esa falla.


Esta respuesta ignora la posibilidad de usar diferentes sistemas operativos para máquinas con superficies de ataque inherentemente diferentes (por ejemplo, servidor web Unix, enrutador Cisco, estación de trabajo Windows), porque en ese punto la respuesta se vuelve mucho más complicada.

13
Peter

Como señala Schroeder, sería mucho más trabajo gestionar la seguridad de dicha red.

Pero incluso si administrar una red diversa no fuera un problema, los humanos siguen siendo el eslabón más débil de todos los sistemas. La ingeniería social es muy efectiva en estos días, y alguien en un cuadro de Linux puede ser engañado para que renuncie a sus credenciales de inicio de sesión tan fácilmente como alguien en un cuadro de Windows.

E incluso si todos sus usuarios conocen bien la seguridad y nunca caen en ningún truco, la red aún no sería práctica de usar. Es probable que la mayoría del software que usarán los usuarios para hacer su trabajo no esté disponible para múltiples sistemas operativos.

E incluso si todo su software fuera multiplataforma, todavía no estaría más seguro. Los hackers simplemente comenzarían a escribir malware multiplataforma.

Es factible, pero simplemente no vale la pena.

3
Eren

La replicación y la diversificación protegen contra diferentes tipos de ataques.

La replicación es el núcleo de cualquier estrategia utilizada para proteger al negocio de cortes de energía, incendios, agua y otros riesgos en los que se puede dar una distribución de probabilidad para la ocurrencia de fallas. Este conocimiento se utiliza para determinar patrones de distribución para minimizar el riesgo.

Es una preocupación completamente diferente proteger contra ataques intencionales. La replicación solo puede salvar a una empresa de ataques intencionales si los atacantes no pueden acceder a los recursos replicados. Una vez que los atacantes descubren cómo comprometer una instancia de un sistema, se debe suponer que todas las instancias configuradas de manera idéntica también pueden verse comprometidas en cualquier momento.

La diversidad obliga a los atacantes a adaptar su estrategia a cada objetivo. Por supuesto, si las diferencias son "triviales" hasta cierto punto (1), la adaptación podría no requerir mucho esfuerzo. Dado que el término "trivial" depende de las capacidades del atacante, poner demasiada fe en la diversidad como medida de seguridad también es arriesgado.

(1) Debian vs. Ubuntu se puede considerar que difieren muy poco entre sí.

1
MauganRa

Depende de lo que intentes lograr.

Tener un conjunto diverso de sistemas operativos en su red hará que sea más difícil para un atacante comprometer todas computadoras en su red. Pero hay muy pocos casos en los que ese es el objetivo de un atacante.

En cambio, los atacantes generalmente intentan Sabotear sus operaciones deshabilitando los servicios esenciales o intentan robar información. En estos casos, comprometer un solo sistema operativo en una sola computadora podría ser suficiente, y tener múltiples sistemas operativos diferentes en su red significa que un atacante es libre (y solo tiene que) encontrar una vulnerabilidad en solo uno de estos sistemas operativos. Entonces, aquí, la diversidad en realidad hace que el ataque sea mucho más fácil (por ejemplo, si los archivos importantes están en un recurso compartido de red al que pueden acceder los usuarios de computadoras de escritorio Windows, Linux y MacOS, que comprende cualquiera de estos sistemas puede permitir que el atacante obtenga acceso a esos archivos) .

1
Dreamer

Como tantas otras cosas, todo se reduce a tu modelo de amenaza.

Un ecosistema diverso proporciona a un atacante más de un desafío y la hazaña que lo metió no lo llevará a todos los demás sistemas.

Por otro lado, ¿tiene el conocimiento y los recursos para mantener una red diversificada constantemente actualizada y segura?

Si tiene un grupo de expertos en Windows realmente buenos, pero no hay personas de Linux, es probable que la introducción de algunos sistemas de Linux solo para obtener diversidad reduzca su seguridad general ya que no tiene a nadie que configure, endurezca adecuadamente y mantener esos sistemas y se convertirán en una responsabilidad.

También es más fácil automatizar la implementación de parches y la administración de la configuración en un entorno menos diversificado.

La opinión general, AFAIK, es que if puede ejecutar una red diversificada, debe hacerlo. Pero si le falta la experiencia o los recursos, no lo haga solo por hacerlo.

1
Tom

El sistema operativo está en la capa superior del modelo de red OSI. La capa 7 es la capa de aplicación. Tener un sistema operativo de monopolio hace que la explotación de las vulnerabilidades de seguridad sea más eficiente, pero también permite que los parches y las resoluciones de vulnerabilidad de seguridad sean más eficientes.

Al hacer que los protocolos de red de nivel inferior y sus dispositivos sean más seguros, es decir, enrutadores, podemos compensar las vulnerabilidades del sistema operativo en la capa de aplicación. La mayoría de las intrusiones se pueden evitar con un buen enrutador de firewall que pueda manejar la seguridad en las capas de sesión (capa 5), ​​transporte (capa 4) y red (capa 3) del modelo OSI antes de que el sistema operativo vea los paquetes.

1
0tyranny 0poverty

Como analogía, imagine si todos tuvieran la misma cerradura: cualquiera con la llave podría abrir todas las puertas.

En mi trabajo, tenemos dos sistemas operativos principales. Muchos conocen un sistema operativo pero pocos conocen el otro. El sistema operativo bien versado parece más propenso a los intentos de piratería que el menos conocido. La indicación es que cuanto más conocido sea el sistema, más probable será la necesidad de precaución.

Además, otros ámbitos han demostrado que un monopolio genera complacencia más que ingenio. En la historia de Ma Bell, el precio más que la capacidad fue la fuerza impulsora. Una vez que se disolvió (aunque fue un dolor), las empresas se separaron del paquete con innovación. Creo que lo mismo es cierto para el sistema operativo de hoy.

Finalmente, ciertos sistemas operativos solo funcionan en sus mercados. OS390/400 funciona muy bien para "Transacciones por segundo" de mainframe rápido, pero no tan bien para la abuela cuando busca en su colección de recetas. PC/DOS es ideal para los entusiastas, pero realmente no puede hacer nada más que agitar la nostalgia. Aunque es cierto que algunos sistemas operativos se imitan entre sí (especialmente en el mundo de las consolas de juegos), cada uno tiene su propio patio de juegos.

Espero que ayude.

Ah, se me olvidó mencionar ... un único sistema operativo en todo el negocio es más fácil de mantener con parches, etc., pero lo arriesga todo. (Un virus podría eliminar todos los sistemas). Considerando que, varios sistemas operativos diferentes son más difíciles de mantener pero también segrega o pone en riesgo sus riesgos. Se aplica el adagio de "todos los huevos en una canasta".

En mi trabajo, tengo que proporcionar múltiples niveles de redundancia, desde fallas leves hasta la reanudación del tabaquismo. Una buena copia de seguridad es un espejo de los sistemas actuales: servidores y aplicaciones replicados. Una copia de seguridad aún mejor es un espejo de los sistemas actuales que funcionan exactamente igual que los sistemas actuales pero en diferentes sistemas operativos e infraestructura. La mejor copia de seguridad posible son los diferentes sistemas operativos y una tercera copia de seguridad basada en la nube. Esto apunta a tener la diversidad como una preferencia sobre la simplicidad.

1
joesamoccm

Se trata de equilibrar las cosas para que se adapten mejor a su situación.

Hay ventajas en 1 para todos los sistemas operativos: puede desarrollar medidas de seguridad, configuraciones, parches y soluciones idénticas. Pero la desventaja es que si uno se ve comprometido, los atacantes pueden obtener el resto relativamente fácil. Esto es válido para vulnerabilidades y no solo.

Si tiene muchos sistemas operativos diferentes, administrar, parchar y mantener la compatibilidad general puede ser más difícil, pero si uno de los sistemas se ve comprometido, los otros sistemas operativos serán mucho más seguros en comparación con el primer caso.

En ambos casos, necesita seguridad y parches.

También importa qué sistema operativo es. Si es fácil enfocarse, es mejor si usa otros también. Si se considera lo suficientemente seguro, está bien si es solo ese.

0
Overmind

Cierto.
Esto es similar al "punto único de falla", la falla aquí se debe a un entorno homogéneo.

Pero el nivel de seguridad en realidad depende de muchos factores. Incluso el entorno homogéneo del sistema operativo no es tan homogéneo como imaginas, es decir, hardware heterogéneo, versión del sistema operativo, versión de la aplicación, etc.

Por lo tanto, la mitigación se trata de aislar la amenaza. Por ejemplo, una organización con muchas computadoras usará puentes o VLAN para aislar la red de acuerdo con la función de operación comercial.

0
mootmoot

Sin duda, hará que el trabajo de un hacker sea más difícil comprometer completamente una red una vez que obtenga acceso, si todas las computadoras tienen sistemas operativos diferentes. Sin embargo, si ya han obtenido acceso a la red a través de una computadora, su trabajo ya se ha hecho más fácil. Es dudoso que todos los sistemas operativos se endurezcan igualmente contra un ataque, por lo que siempre habrá el enlace más débil que se puede usar para atacar a toda la red.

También debe considerar que comprometer toda la red no es necesariamente el objetivo final de un hacker. Si todo lo que buscan son datos, es más probable que la intrusión pase desapercibida, ya que TI gastará más recursos solo para mantener la seguridad de todos los diferentes sistemas operativos.

0
John Smith