El servidor DNS Gov.il del gobierno israelí es vulnerable

File:Gov.il-Logo.png

Recientemente, Yigal Unna, Director General de la Dirección Nacional Cibernética de Israel (INCD) afirmó que no vieron ciberataques exitosos contra la “infraestructura nacional crítica” israelí en 2019. Tal declaración sin duda incitaría a un gran patriotismo en el desconocido Israelita, pero es lejos de ser verdad

Podemos decirlo a través de un par de hechos. En primer lugar, es una noción ampliamente aceptada en la industria de la ciberseguridad que cualquier cosa puede ser pirateada sin importar quién esté detrás de ella. En segundo lugar, Eitan Caspi, un investigador de seguridad, expuso ciertas vulnerabilidades encontradas en los sitios web del gobierno israelí la semana pasada.

Lo hizo a través de una herramienta de verificación SSL en línea de Qualys que básicamente le permite saber qué tan bien configurado está un certificado SSL y si está implementado correctamente. Esto es muy importante ya que la mera presencia de un certificado no hace que el sitio sea seguro, también intervienen otros parámetros cruciales que incluyen soporte de protocolo, intercambio de claves y fuerza de cifrado.

La herramienta los evalúa para calcular una puntuación numérica que luego se traduce a una calificación.

Por lo tanto, de los 17/21 dominios analizados con éxito:

  • Se descubrió que 5 de ellos tenían una calificación F en las pruebas SSL realizadas debido a que el nombre de dominio del sitio no se encontraba en el certificado del sitio en primer lugar,
  • 5 fueron encontrados con certificados que no son confiables y por lo tanto se les otorgó un grado T,
  • 6 recibieron una calificación B,
  • Solo 1 recibió una calificación de A.

Según la publicación del blog de Eitan , el resto de los 4 dominios no se evaluaron debido a un error de conexión del servidor. Estos nos dan una buena imagen del triste estado de las cosas de la seguridad de los sitios web. Sin embargo, se encontraron problemas más profundos. En uno de los servidores en dns3.gov.il con la dirección IP 62.219.20.20, se recibió una respuesta en el puerto 22 que se usa para administrar servidores UNIX.

Esto le permitió intentar iniciar sesión.

El viernes 31 de enero a las 4:28 p.m., informó esto al Equipo Nacional de Emergencia de Respuesta Informática de Israel (CERT) junto con alertar a un par de personas mayores en el departamento de seguridad de la información del gobierno. Aproximadamente 5 horas más tarde a las 9:30 p.m., al volver a verificar, se descubrió que el puerto estaba cerrado; el problema se solucionó. Una respuesta rápida de hecho.

Tengo muchas críticas sobre el estado y la actividad de seguridad de la información del gobierno israelí. Un montón de relaciones públicas y marketing por ser una “Nación cibernética”, pero es cierto principalmente para la venta de conocimiento, servicios y productos. Eitan’s escribió en su blog no tanto el “trabajo sucio” de proteger la TI israelí con conexión a Internet, incluida la del propio gobierno de Israel.

El segundo problema principal fue que se descubrió que el servidor SSH utilizado era 7.4p1, que se lanzó en diciembre de 2016. Esto significa que desde entonces, no se ha actualizado para incorporar correcciones de seguridad cruciales y actualizaciones periódicas a la versión actual 7.9, algo que incluso un usuario de Android no puede pagar por su teléfono inteligente (nuevos regalos de troyanos todos los días), y mucho menos un gobierno.

A la luz de todo esto, es de vital importancia que no solo este gobierno en particular, sino otros en todo el mundo, también tomen las precauciones necesarias para mejorar su seguridad. No solo lo contrario puede resultar en una vergüenza comúnmente encontrada para ellos, sino que también puede dañar sus intereses.

Fuente: hackread.com

Comments are closed.