Detección de Intrusos en Tiempo Real


Intrusión Detection Systems (IDS)

Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.

Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en:

  • Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.
  • Network-Based IDS: operan sobre los flujos de información intercambiados en una red.
  • Knowledge-Based IDS: sistemas basados en Conocimiento.
  • Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema.

La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su comportamiento se alejará del de un usuario normal.

Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en:

  • Intrusivas pero no anómalas: denominados Falsos Negativos (el sistema erróneamente indica ausencia de intrusión). En este caso la actividad es intrusiva pero como no es anómala no es detectada. No son deseables, porque dan una falsa sensación de seguridad del sistema.
  • No intrusivas pero anómalas:denominados Falsos Positivos (el sistema erróneamente indica la existencia de intrusión). En este caso la actividad es no intrusiva, pero como es anómala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos del sistema, incluso cuando sean acertados.
  • No intrusiva ni anómala:son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal.
  • Intrusiva y anómala:se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada.

Los detectores de intrusiones anómalas requieren mucho gasto computacional, ya que se siguen normalmente varias métricas para determinar cuánto se aleja el usuario de lo que se considera comportamiento normal.

Características de IDS

Cualquier sistema de detección de intrusos debería, sea cual sea el mecanismo en que esté basado, debería contar con las siguientes características:

  • Debe funcionar continuamente sin supervisión humana. El sistema debe ser lo suficientemente fiable para poder ser ejecutado en background dentro del equipo que está siendo observado. Sin embargo, no debe ser una "caja negra" (debe ser examinable desde el exterior).
  • Debe ser tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída del sistema.
  • En relación con el punto anterior, debe ser resistente a perturbaciones. El sistema puede monitorizarse a sí mismo para asegurarse de que no ha sido perturbado.
  • Debe imponer mínima sobrecarga sobre el sistema. Un sistema que relentiza la máquina, simplemente no será utilizado.
  • Debe observar desviaciones sobre el comportamiento estándar.
  • Debe ser fácilmente adaptable al sistema ya instalado. Cada sistema tiene un patrón de funcionamiento diferente y el mecanismo de defensa debe adaptarse de manera sencilla a esos patrones.
  • Debe hacer frente a los cambios de comportamiento del sistema según se añaden nuevas aplicaciones al mismo.
  • Debe ser difícil de "engañar".

Fortalezas de IDS

  • Suministra información muy interesante sobre el tráfico malicioso de la red.
  • Poder de reacción para prevenir el daño.
  • Es una herramienta útil como arma de seguridad de la red.
  • Ayuda a identificar de dónde provienen los ataques que se sufren.
  • Recoge evidencias que pueden ser usadas para identificar intrusos.
  • Es una "cámara" de seguridad y una "alarma" contra ladrones.
  • Funciona como "disuasor de intrusos".
  • Alerta al personal de seguridad de que alguien está tratando de entrar.
  • Protege contra la invasión de la red.
  • Suministra cierta tranquilidad.
  • Es una parte de la infraestructura para la estrategia global de defensa.
  • La posibilidad de detectar intrusiones desconocidas e imprevistas. Pueden incluso contribuir (parcialmente) al descubrimiento automático de esos nuevos ataques.
  • Son menos dependientes de los mecanismos específicos de cada sistema operativo.
  • Pueden ayudar a detectar ataques del tipo "abuso de privilegios" que no implica realmente ninguna vulnerabilidad de seguridad. En pocas palabras, se trata de una aproximación a la paranoia: "todo aquello que no se ha visto previamente es peligroso".
  • Menor costo de implementación y mantenimiento al ubicarse en puntos estratégicos de la red.
  • Dificulta el trabajo del intruso de eliminar sus huellas.

Debilidades de IDS

  • No existe un parche para la mayoría de bugs de seguridad.
  • Se producen falsas alarmas.
  • Se producen fallos en las alarmas.
  • No es sustituto para un buen Firewall, una auditoría de seguridad regular y una fuerte y estricta política de seguridad.

Inconvenientes de IDS

  • La alta tasa de falsas alarmas dado que no es posible cubrir todo el ámbito del comportamiento de un sistema de información durante la fase de aprendizaje.
  • El comportamiento puede cambiar con el tiempo, haciendo necesario un re-entrenamiento periódico del perfil, lo que da lugar a la no disponibilidad del sistema o la generación de falsas alarmas adicionales.
  • El sistema puede sufrir ataques durante la fase de aprendizaje, con lo que el perfil de comportamiento contendrá un comportamiento intrusivo el cual no será considerado anómalo.

Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto