Caso Sony Ia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

CASO SONY

Concretamente, PlayStation Network, el servicio de juego online de PlayStation 3, y


Qriocity sufrieron un ataque de seguridad entre el 17 y el 19 de abril del 2011 en el que
se robaron datos de unos 75 millones de usuarios.

Tras esta ola de ataques, la firma contrató a varios detectives de ciberseguridad de


firmas como Guidance Software y Data Forte, entre otras.

¿qué se llevaron los hackers?


 Nombre completo.
 Dirección completa (ciudad, estado/provincia, código postal y país).
 Dirección de e-mail.
 Fecha de nacimiento.
 Usuario y contraseña de ingreso a la red PSN.
 Números de tarjetas de crédito (estimado en 10 millones de números).

La infraestructura tecnológica de los servidores de la red PSN está basada en 3


capas:

 Capa de aplicación (presentación o frontend): en este nivel se encuentran el


software que interactúa con las consolas PS3 y sólo se comunica con el que le
sigue (la capa lógica). Aquí se utiliza el servidor Web Apache donde se ejecutan
los Web Services.
 Capa lógica: es la que procesa las solicitudes de la aplicación y solicita
información a la de datos.
 Capa de datos (o backend): son los servidores de base de datos. Este nivel es
independiente de las demás y su función es guardar y buscar registros.

El proceso de identificación y autentificación de las consolas PS3 con la red PSN


es el siguiente:

 Primero la consola establece una conexión segura (SSL) vía Internet con el
servidor de autentificación de la red PSN. De esta forma la computadora se
autentifica con la consola PS3 y ésta sabe que está conectada con el equipo
correcto.
 Luego, una vez iniciada la conexión, la consola PS3 envía un "passphrase"
(una contraseña más larga, como ser una frase) como forma de autentificación
de la misma ante la red PSN.
 Como parte de los parámetros, envía el número de firmware (software) que
está utilizando (e.j. 3.60).
 Luego se envían las credenciales de acceso del usuario y otras transacciones.

CÓMO SE REALIZÓ EL ATAQUE.


 Primero, los atacantes, sabían de la existencia de una vulnerabilidad
conocida en los servidores Web Apache. “Podemos estimar que esta información
la pudieron obtener del análisis de tráfico entre la consola PS3 y la red PSN”,
señaló Chernitsky.
 Enviaron una transacción válida al Web Service con un código que utilizó la
vulnerabilidad para instalar un software de comunicación. De esta forma, se
comprometió la capa lógica de la red PSN. Al ser una transacción válida, los
firewalls no fueron de mucha utilidad.
 Una vez dentro de la capa lógica el atacante inició, mediante técnicas de
elevación de privilegios, un ataque a la capa de datos para obtener acceso a los
registros.}

¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡

FALLA DE SONY:

La falla que tuvo Sony es que confió en los clientes al utilizar un mismo “passphrase”
para todas las consolas ya que los hackers las obtuvieron de manera fácil.

SOLUCIÓN:

 Tener todos los servidores de la empresa actualizadas, porque si sale una


actualización es que detectaron fallas o vulnerabilidades en la versión actual.
 Instalar aparte del firewall los sistemas IDS (Sistema de detección de
intrusiones), IPS (Sistema de prevención de intrusiones) entre otras.
 Tener mi base de datos cifrado.

También podría gustarte