Manual De Estrategias De Un Hacker

advertisement
UNA MIRADA AL INTERIOR DEL
MANUAL DE
ESTRATEGIAS
DE UN HACKER
DIEZ TÉCNICAS FOCALIZADAS QUE
QUEBRANTARÁN SU SEGURIDAD
¡Siga leyendo en
el interior para
saber cómo
detenerlos!
Los ataques focalizados tienen éxito porque son sigilosos,
específicos, y tan personales que no despiertan sospechas.
Si actúan bien, los atacantes expertos pueden infiltrarse
de manera discreta en una red y robar todos los datos o la
información que quieran durante meses o, incluso, años.
Aprenda cómo detenerlos; tome una página de su manual de
estrategias (¡leyó bien!). Trustwave presenta una copia nunca
antes vista de un manual de técnicas de un atacante experto.
Úsela para diseñar una seguridad capaz de contraatacar
perfectamente sus jugadas.
Manual de estrategias
para sacar provecho de
los ataques focalizados
Antes de abordar las técnicas más sutiles para elaborar una estafa
cibernética lucrativa, hablemos un poco sobre los puntos básicos de este
negocio, ¿le parece?
Antes que nada, déjenos decirle lo que no estamos tratando de hacer.
No estamos tratando de llenar Internet con correos electrónicos no
deseados malintencionados de V1agrow ni de inyectar código SQL de
manera masiva en cientos y cientos de sitios web.
Centramos nuestro trabajo en una compañía o industria específica
sobre la base de las oportunidades en cuanto a vulnerabilidad que tanto
atemorizan. Nuestro objetivo máximo es llegar a atacar a una variedad
de compañías vulnerables a una debilidad en particular (ya sea una que
los investigadores de seguridad nunca hayan descubierto o una que el
proveedor haya corregido recientemente).
Siga nuestras recomendaciones y obtendrá grandes cachés de datos
valiosos de clientes y hasta quizás gane la lotería cuando obtenga la
propiedad intelectual más importante buscada. Con esos datos, usted
puede extorsionar a personas o puede venderlos a competidores (o incluso
a naciones).
No solo estará comprando una nueva Ferrari.
Estará comprando una flota de Ferraris.
Conozca a su adversario
Con un poco de investigación,
algo de habilidad para escribir
y la tecnología correcta, los
estafadores se ganan la vida
mediante ataques focalizados,
que usan para robar datos
corporativos y gubernamentales.
Cuanto más podamos aprender
sobre sus técnicas, mejor podremos
contraatacarlas.
Al espiar cada una de las estrategias
dentro de este manual de
instrucciones de los delincuentes,
aprenderemos maneras de
desbaratar este conocimiento
privilegiado. También lo
asesoraremos con respecto a cómo
bloquear cada técnica de ataque.
Estrategia 1: Organice
las etapas de su ataque
¡Empecemos a ganar dinero fácil! La mayoría de las veces, hay cinco
etapas para lograr un ataque focalizado realmente exitoso:
INVESTIGAR: Comience reconociendo el objetivo en forma anticipada.
Investigue la información pública disponible y construya socialmente un
camino para obtener información que pueda utilizar sobre sus sistemas
de TI.
Inmiscuirse: Utilice la información para encontrar al empleado indicado
a quien pueda engañar y para encontrar la vulnerabilidad apropiada a la
cual apuntar su carga malintencionada. Una vez que muerda el anzuelo,
tendrá su punto de apoyo inicial en la red del objetivo.
Propagar: Cuando se apodere de una máquina, utilice sus conexiones de
red para propagar el software malicioso hacia otras máquinas de modo
tal que, si lo detectan en un lugar, tenga el control de otras máquinas.
Infectar: Una vez que conozca el panorama a través de sus diferentes
conexiones, instale más herramientas para realmente empezar a robar y
acumular datos.
Extraer: Por último, tiene que sacar de ahí todos esos datos. Entre
otras opciones, el tráfico web público es un buen medio.
e K
s
contra lo ersonal
a
h
c
lu
la
lp
paso en es lograr que e to
r
e
m
i
r
El p
dos
espec
focaliza
ia con r
ataques tome concienc es realmente
o
qu
ejecutiv e que estos ata s ataques son
d
o
e
e sto
al hech
do a qu para evitar su
i
b
e
D
.
el
suceden precisamente que uno no es
s
r
ro
o
e
diseñad , es fácil supon do atacado. Pe e
n
n
tr
ie
detecció ue no se está s d ya se encuen
e
q
t
s
o
u
o
blanc
es que
robable
p
s
á
m
lo
ro.
en pelig
El
76%
de las
organizaciones
vulneradas
necesitaron de
otra persona que
les advierta sobre
brechas en su
seguridad.
48%
Al
les advirtió un organismo
regulatorio.
25%
Al
les advirtió un organismo
de orden público.
1%
Al
les advirtió
el público.
2%
les advirtió
Al
un tercero.
Estrategia 2:
Especialícese y tercerice
No importa qué conozca, sino a quién. Arme su pequeño grupo
mafioso con especialistas que trabajen juntos para mantener
en funcionamiento su campaña de varios pasos. Al igual que el
hombre cavernícola dividía sus tareas entre cazar y recolectar,
usted debe dividirlas entre piratear y estafar.
Arme el equipo con las personas que desee. Contrate personas,
tercerice con proveedores de software malintencionado e, incluso,
trabaje en una sociedad con iguales privilegios. Sólo recuerde que
entre bueyes no hay cornadas…
Sólo piense: no se permiten novatos. Si no pueden deletrear
ni encontrar la tecla de bloqueo de mayúsculas, o no pueden
programar mejor que su pirata informático promedio, ¡hasta la
vista, baby!
w
La lista del FBI de las especialidades
de los delitos cibernéticos
Los atacantes focalizados
están desarrollando un
negocio dedicado a robarle a
su empresa. Así como usted
contrató a muchos empleados
y proveedores especializados
para solucionar sus problemas
comerciales, los atacantes están
contratando a los especialistas
necesarios para violar sus
defensas. Estas son las cinco de
diez especialidades comunes
más importantes enumeradas
por el FBI:
PROGRAMADORES:
Desarrollan herramientas de
software malintencionado,
aprovechamiento de
vulnerabilidades y robo de
datos.
PROVEEDORES:
Comercializan y venden datos
robados, kits de software
malintencionado y rastros en
redes con brechas de seguridad.
DELINCUENTES DE TI:
Mantienen la infraestructura
criminal de TI, como servidores
y proveedores de servicios de
Internet protegidos.
HACKERS: Buscan y vulneran
aplicaciones, sistemas y redes.
ESTAFADORES: Crean y llevan
a cabo trucos de ingeniería
social como suplantación de
identidades u ocupación ilegal
de dominios.
Estrategia 3:
Expanda sus ataques
Una vez que tenga su Brigada “A”, podrá exprimir hasta la última
gota de cada vulnerabilidad.
¿Alguna vez adquirió o desarrolló la explotación de una nueva
vulnerabilidad en el viejo sistema de punto de venta minorista
de alguna compañía? Quizás se trate de una vulnerabilidad
en alguna tienda de comestibles de poca monta en San
Francisco, pero quizás esa misma configuración de sistema y de
vulnerabilidad funcione en máquinas de puntos de venta en otras
franquicias de la misma marca.
Entonces, llegó su salvación. Robará diez veces la cantidad de
datos pero, en realidad, solo hará el trabajo para infiltrarse en un
solo lugar.
Para adelantarse a los atacantes, tien
e que
empezar a pensar como ellos. Una form
a
clave para hacerlo es contratar evaluad
ores
de penetración para que pongan a pru
eba
sus sistemas con el mismo tipo de técn
icas
que utilizan los delincuentes. De ese
modo, podrá encontrar vulnerabilid
ades
esparcidas, como en el ejemplo anterior
de
los puntos de venta.
>1/3
Más de un tercio de
las investigaciones
sobre violación de
datos se lleva a
cabo dentro de los
negocios de una
franquicia.
El
48%
de las grandes
compañías
sufrieron 25 o
más ataques de
ingeniería social
en los últimos
dos años.1
El
70%
de los
trabajadores
jóvenes no suelen
cumplir con las
políticas de TI.2
Estrategia 4:
Participe como jugador
sin entrar en el juego
Existen grandes probabilidades de que los empleados objetivo sean
de gran ayuda, incluso, sin que lo sepan. Le darán información, le
ayudarán a cargar el software malintencionado a sus máquinas
e, incluso, le tendrán la puerta abierta para que usted pueda
infiltrarse en el edificio. Estas personas deberían ser sus mejores
amigos durante las primeras dos etapas del ataque: investigar e
inmiscuirse. Así que trabaje en esto para su beneficio. Estos son
algunos consejos:
• Si quiere información sobre el organigrama, la ubicación de
un centro de datos, la tecnología que utilizan o lo que sea,
comuníquese con alguien que pueda saberlo, hágase pasar
por alguien que trabaja en otro departamento y pida la
información que necesite. Nueve de cada diez veces, le dirán
sin problemas todo lo que necesite.
• Las emergencias que parecen oficiales funcionan siempre.
Actúe como si necesitara ayuda para que se realice un
proyecto esencial y que, de lo contrario, rodarán cabezas.
Funciona mejor si sabe el nombre del jefe máximo.
FUENTES:
1
www.securingthehuman.org/blog/2011/09/22/
justifying-your-awareness-program-withsocial-engineering-survey
2
www.eweek.com/c/a/Security/Younger-Employees-
Ignore-IT-Policies-Dont-Think-About-SecuritySays-Cisco-274940/
3
www.securingthehuman.org/blog/2011/09/22/
justifying-your-awareness-program-withsocial-engineering-survey
• Si su empleado objetivo ocupa un cargo alto y es muy paranoico
como para morder el anzuelo, intente con alguien de su séquito.
Muchos administradores (incluso los empleados temporales) se
encuentran a cargo de estaciones de trabajo desde las que se
puede acceder a los mismos sistemas a los que se encuentra
conectada la computadora del jefe.
• ¡Felicitaciones! Acaba de conseguir un trabajo en RR. HH. Hágase
pasar por un agente de recursos humanos. En este mercado,
las personas suelen perder un poco el juicio si creen que hay una
nueva oportunidad de trabajo.
0
• Dependiendo de cuánto ponga en juego en este ataque, quizás
pueda incluso invertir en una pequeña ingeniería social en
persona. Disfrácese de repartidor, lleve algunas flores y vea
si alguien lo deja entrar al edificio.
P
un
neralmente, tienen
Sus empleados, ge
un
n
co
un ataque
papel importante en
sus respuestas a las
y
objetivo específico
os
los atacantes expert
investigaciones de
des
ruir las oportunida
pueden crear o dest
os
de mantener alejad
de su organización
s
lo
o,
A pesar de es
a los delincuentes.
manera
stria muestran de
cálculos de la indu
un
la actualidad, sólo
sistemática que, en
cibe
de los empleados re
cuarto o un tercio
tos
es
a
r
de
cómo respon
capacitación sobre
dos
ea
pl
ía social. Si los em
trucos de ingenier
il
puede ser muy difíc
están capacitados,
tivo
aques con un obje
que se concreten at
ede
pu
no
versario que
específico; a un ad
ltará
su
re
ión correcta le
recabar la informac
aque.
personalizar un at
mucho más difícil
El
30%
de las grandes
compañías
afirmaron que
la ingeniería
social les costó
un promedio de
$100.000 por
incidente.3
Estrategia 5: Socialice
para conocer mejor
Algunas veces, no es necesario siquiera pedirles información a los
empleados, ya que la brindan directamente en sus cuentas de Twitter.
Utilice los medios sociales para encontrar toda clase de datos de
inteligencia. Estas son algunas cosas que puede encontrar creando una
cuenta ficticia de Facebook y engañando a alguien para que sea su
amigo:
•
•
•
•
•
La escuela secundaria o la universidad a la que asistieron
El nombre de soltera de su madre
Su cumpleaños
El nombre de su perro
Datos sobre su trabajo: cargo, ascensos, nombre del jefe, grandes
proyectos que está por tomar, etc.
Todas estas son pistas valiosas para descifrar contraseñas, respuestas
a preguntas de seguridad del sistema e información que facilitará
las operaciones de su campaña con un objetivo específico. Incluso si
no se hace amigo de una persona de manera directa, puede indagar
potencialmente la información que necesite si se acerca a uno de SUS
amigos. Todo un genio del mal, ¿cierto?
Los medios sociales también son excelentes recursos para construir
el perfil psicológico de un empleado que puede ayudarlo en su primera
intrusión en una compañía objetivo. Si conoce sus pasatiempos, los
equipos a los que alienta o cualquier otro tipo de información personal,
puede diseñar la trampa perfecta para que visite un sitio con virus o
puede engañarlo para que abra un documento malintencionado.
“Los delincuentes
cibernéticos de la elite
acceden a los motores de
búsqueda y a las redes
sociales para seleccionar
empleados específicos como
objetivos para el engaño de ingeniería social en una
amplia variedad de compañías, firmas profesionales y
agencias del gobierno.”
— Byron Acohido
USA Today
El
Según estadísticas recientes, en la
actualidad, más de la mitad de las emp
resas
experimentaron un aumento en las
infecciones por software malintencio
nado
como resultado de la utilización de med
ios
sociales por parte de los empleados.
Y esa
es sólo la punta del iceberg en lo que
atañe
a cómo un atacante persistente utilizar
á
los medios sociales para su beneficio.
Los
medios sociales, como una mina de
oro de
inteligencia, representan un método
muy
efectivo para que los piratas informá
ticos
puedan empezar a delinear su plan. No
hay
un santo remedio, pero una combinació
n de
políticas inteligentes sobre medios soc
iales,
cumplimiento automatizado de estas
políticas y personal bien capacitado
en los
modos de acción de los ingenieros soc
iales,
puede ayudar a detener el avance de
estos
ataques.
42 B
32.8%
de las contraseñas
contienen un nombre
dentro de la lista de
los 100 nombres
principales para
varones y mujeres.
El
16.7%
de las contraseñas
contienen un nombre
dentro de la lista de
los 100 nombres
principales para perros
(este es el tipo de
información que las
personas brindan sin
pensarlo en sus cuentas de
medios sociales).
El
42%
de las
organizaciones
tienen personal de
TI que comparte
contraseñas o
accesos a sistemas
o aplicaciones4
El
48%
no cambia sus
contraseñas
privilegiadas
dentro de los
90 días5
Estrategia 6: Investigue
para encontrar
cualquier debilidad
¿Para qué romper una ventana si tiene la llave de la puerta
principal? Busque credenciales de usuarios a cada paso del camino.
El objetivo número dos es encontrar pistas sobre la arquitectura
de la infraestructura de TI de la compañía objetivo para elegir
el kit de software malintencionado indicado o para crear algo
personalizado que pueda ayudarlo a elegir las entradas más
conocidas si no tiene las llaves a mano. Esto puede ser cualquier
cosa, desde archivos con contraseñas no cifradas y listas de
direcciones IP de la compañía, hasta información sobre la versión de
los sistemas implementados.
Existen vulnerabilidades en casi todas las redes corporativas de
aquí a la luna. Si su compañía objetivo no las tiene, es probable que
sí las tenga un proveedor o una compañía socia con conexiones en
la red.
¿Debería utilizar las vulnerabilidades de día cero que la industria
de seguridad aún no descubrió o las vulnerabilidades que ya tienen
una revisión? Debería usar las dos. Si es inteligente, ambas serán
importantes en sus planes.
FUENTES:
4
www.liebsoft.com/Password_Security_Survey/
5
www.liebsoft.com/Password_Security_Survey/
El
40%
o más de las
empresas tienen
procesos de gestión
informales o sin
revisión7
6
www.trustwave.com/global-security-report
7
https://securosis.com/assets/library/main/
quant-survey-report-072709.pdf
Las vulnerabilidades de día cero son mejores. Sin embargo,
es costoso encontrarlas y utilizarlas, y las vulnerabilidades
conocidas pueden estar bastante a la vista. La mayoría de los
departamentos de TI están muy ocupados como para cubrir sus
brechas con revisiones.
Cuando esté buscando información muy específica (como
esquemas de fabricación que está robando para una compañía
o nación rival) y no es viable que lo detecten, entonces es válido
pagar por el descubrimiento y la vulnerabilidad de día cero.
Pero si sólo se trata de propagar software malintencionado
en una compañía que ya sabe (o presiente) que tiene sistemas
sin revisiones, tiene más sentido aprovechar las vulnerabilidades
conocidas.
El
de las instalaciones
de Apache Tomcat
con una interfaz
administrativa
accesible tienen
credenciales
predeterminadas.
DEFENSA:
Es posible que los piratas informáticos
no
empiecen atacando por el lado del clien
te para
tener acceso a sus sistemas. En ocasione
s, el primer
paso es ejecutar una inyección de códi
go SQL en su
sitio web para encontrar archivos con
contraseñas
no cifradas. Dada la tendencia de los usua
rios a
reutilizar contraseñas, ese primer trabajo
puede dar
acceso a largo plazo a cuentas a través
de muchos
sistemas. Es imprescindible una gestión
sólida de
las contraseñas, que incluya la implem
entación de
cambios frecuentes de las mismas, para
limitar el
daño en estas instancias.
Por el lado de la vulnerabilidad, las orga
nizaciones
tienen que hacer un mejor trabajo para
revisar
sus sistemas y limitar el poder del softw
are
malintencionado. Los ataques de día cero
son
un hueso duro de roer y la defensa cont
ra las
vulnerabilidades dependerá de mecanis
mos de
seguridad en otros niveles, para evitar
que un
ataque diseminado gane mucho terreno
dentro de
la red o que extraiga datos hacia otros
lugares.
30%
'
La contraseña corporativa
más común es Password1, ya
que cumple con el mínimo de
los requisitos de complejidad
de contraseñas en Active
Directory para la extensión
y el uso de mayúsculas y
números.6
El
50%
de los ataques
focalizados se
producen inicialmente
a través del uso de
la web.
El
48%
de los ataques
focalizados se
producen inicialmente
mediante el uso de
correos electrónicos.
El
2%
ingresa a través
de dispositivos
locales.
Estrategia 7: Reinvente los
viejos ataques a sitios web
y a correos electrónicos
Una vez que su equipo haya hecho lo suyo en un objetivo, es hora de
lanzar la caña y esperar que muerdan el anzuelo. Algunas de las
estrategias iniciales de intrusión más efectivas son, en realidad,
bastante viejas en esencia. Simplemente estará suplantando identidades
con correos electrónicos falsos, enviando mensajes instantáneos o
mensajes de medios sociales para engañarlos con el fin de que visiten un
sitio infectado o descarguen una aplicación ejecutable malintencionada.
Ahora utilice la información que recabó para que encaje a medida con
esa interacción. Diseñe un cebo que sea creíble y construya un anzuelo
que parezca tan seguro que nadie se dará cuenta de que fue invadido.
Hágalo de la siguiente manera:
Ejemplo 1: Sus piratas informáticos acaban de encontrar una
vulnerabilidad fatal en una plataforma de software comúnmente
utilizada por empresas de entretenimiento. Pero necesita el control de
una máquina con acceso para explotarla. ¡Tiene suerte! Hay más de un
fanático de los chismes en la comunidad del entretenimiento. Ya que la
mayoría de las compañías que seleccionó como objetivo se encuentran
en Hollywood, utiliza una inyección de código SQL para comprometer
estratégicamente la página de inicio de algunos sitios de chismes locales
con códigos malintencionados que se descargan en las máquinas de
los visitantes. Para evitar que los molestos filtros que se basan en
la reputación encuentren la infección de su sitio web, lo configura de
manera que solo interactuará con las máquinas que funcionan dentro
de un bloque de direcciones IP que se originan en Los Ángeles.
Datos de inteligencia sobre el enemigo
Los atacantes expertos
utilizan cada vez con
más frecuencia elementos
estratégicos que
comprometen la seguridad
de los sitios web para
infectar a sus objetivos
a través de descargas
ocultas o “drive-bydownload”: “El objetivo
no es la distribución a
gran escala de software
malintencionado a través
de elementos masivos que
comprometen la seguridad.
En cambio, los atacantes
colocan el código de
vulnerabilidad en sitios web
que satisfacen a un grupo
particular de visitantes que
pueden estar interesados en
ellos”
--Shadowserver
Ejemplo 2: Encontró un gerente intermedio en el área de contabilidad
que tiene acceso a los sistemas que albergan toneladas de datos
comercializables sobre finanzas y clientes. Se hace amigo de él en
Facebook haciéndole creer que lo conoció en una conferencia grupal
profesional de contabilidad. Con su permiso de amistad, encuentra que
su verdadera pasión no son los libros contables, sino la fotografía.
Entonces, les encomienda a sus piratas informáticos y programadores
la tarea de construir un sitio web básico para aficionados sobre
fotografía con descargas ocultas o “drive-by-download”. Mientras el
gerente busca consejos sobre cámaras digitales réflex de único objetivo,
su carga malintencionada se carga en segundo plano sin que
se percate de esto.
k
Ejemplo 3: Obtuvo el organigrama de
una compañía objetivo y leyó en un
blog de la compañía que contrataron
a John Smith en el departamento
de mercadeo. Crea una cuenta en
Gmail con el nombre del gerente de
RR. HH. y la utiliza para escribir un
mensaje de correo electrónico que
haga parecer que el departamento de
RR. HH. se equivocó y les dio a todos
información sobre el salario y los
beneficios de Smith. Abren el adjunto
“CompensacionJohnSmith.xls” y ¡sí!, la
curiosidad infectó toda la red.
Los ejemplos mencionados a la izqu
ierda
y en la página anterior sólo son la pun
ta
del iceberg en cuanto al tipo de creativi
dad
que se utilizan en los ataques focaliza
dos
para personalizar los intentos de intr
usión.
Los puntos de acceso seguros a la web
y
al correo electrónico son fundamenta
les
para detener cualquier manifestación
de
ataques combinados al correo electrón
ico
y a la web. Como muestra el Ejemplo
1, la
vieja tecnología de filtro de red no siem
pre
funciona: técnicas como iniciar descarg
as
de software malintencionado específi
cas
para ciertas direcciones IP pueden eva
dir
las defensas que dependen de filtros
de
reputación. Aquí es donde entran en
juego
la tecnología de avanzada y la inspecci
ón del
código en tiempo real.
En el
76%
de las investigaciones
de respuesta ante
incidentes, un tercero
responsable de la
asistencia del sistema,
el desarrollo o el
mantenimiento de los
entornos comerciales
introdujo las deficiencias
de seguridad.
El
88%
Estrategia 8:
Piense lateralmente
Una puerta trasera de una red corporativa puede ser algo
bueno, pero más siempre es mejor. Si quiere permanecer en una
red durante mucho tiempo, tiene que utilizar esa apropiación
inicial del lado del cliente para moverse lateralmente a través
de la red. De ese modo, si se detecta su primera intrusión
y se elimina su paquete de software malintencionado de la
máquina, aún tendrá el control en otro lugar.
¿Cuál es el secreto? La propagación debe ser diversa.
Necesita utilizar tipos de cargas completamente diferentes
en distintos sistemas, ya que una vez que se descubre
uno de los tipos, es probable que se vuelva a escanear la
red en busca de todo lo que se asemeje a esa muestra.
Pero si controla muchas terminales con diferentes tipos de
software malintencionado, probablemente ni sabrán que
aún se encuentran en peligro.
del software
malintencionado
con un objetivo
específico sigue sin
ser detectado por los
antivirus tradicionales.
F
DATOS DE INTELIGENCIA SOBRE EL ENEMIGO
118+82=
140+60=
176+24=
El
El
El
41.2%
29.4%
11.8%
del software
malintencionado
utiliza https para
extraer datos.
utiliza FTP
utiliza SMTP
Los ataques focalizados son tan inge
niosos
en la actualidad que, incluso con las
herramientas y las prácticas que ya le
hemos sugerido, existe la probabilidad
de
que algunos ataques se filtren. Siempre
opere suponiendo que ya sufrió un ataq
ue
de un pirata informático y utilice prá
cticas
y tecnologías que busquen infecciones
existentes, configuraciones riesgosas
de
seguridad y cualquier cambio sospech
oso
en los archivos del sistema que podrían
ser
señales de advertencia sobre una infe
cción.
Estrategia 9:
Actúe encubierto
El sigilo es el meollo del asunto en lo que respecta a estos
ataques focalizados. En ocasiones, solo querrá perpetrar un robo
rápido, donde entra y sale de la red con el mayor botín posible o
con una información específica. Pero, por lo general, la manera
más rentable es extraer la base de datos poco a poco, durante
MUCHO tiempo.
Coloque algunos aislantes técnicos de sonido en sus intrusiones.
No querrá derribar ningún jarrón costoso mientras trepa
digitalmente las paredes para robar el lugar, ¿cierto? Debe
planificar cada movimiento para evitar accionar una alarma.
Mientras utiliza las herramientas en los sistemas para acumular
datos y controlar las puertas traseras, le damos algunos
consejos:
• Evite el software malintencionado que se reproduce
automáticamente.
• Oculte el software malintencionado en carpetas del sistema
y hágalos parecer procesos comunes.
• Utilice las cuentas de correo electrónico web para dirigir el
tráfico de mando y control con cifrado SSL hacia sus puertas
traseras.
• Utilice las utilidades empaquetadoras para ocultar los
sistemas binarios del software malintencionado.
• De ser posible, guarde algunos componentes de software
malintencionado en la nube.
Datos de inteligencia sobre el enemigo
Debido a que el propósito
de cualquier ataque con un
objetivo específico es robar
datos, es lógico depender
de herramientas seguridad
centradas en datos para
frustrar a los adversarios.
Esto puede lograrse mediante
la comprensión del contexto
de los datos y la detección
del tráfico malintencionado
de la red de aplicaciones que
arrastra los datos a través de
servidores de seguridad de
avanzada compatibles con
aplicaciones. Cada vez se usa
más el cifrado para esconder
ataques y robos de datos.
Más del 25 % de todos
los datos que los atacantes
extrajeron están cifrados por
delincuentes cibernéticos.
También son fundamentales
las técnicas de cifrado que
inutilizan los datos, incluso si
fueron extraídos.
Estrategia 10: Llévese
los datos de manera
discreta
Quizás usted sea un suplantador de identidad que utiliza la
escritura leet, sea muy bueno para controlar una red y tenga
el olfato de un sabueso para encontrar datos jugosos. Todo
queda en la nada si no puede sacar los datos de la red. ¡Sea
paciente! Sacar los datos
de manera discreta y lenta
facilita la tarea de robar
más información sin activar
alarmas que lo dejarían
afuera en mitad del proceso.
Por suerte, en la actualidad,
la mayoría de las compañías
no configuran sus servidores
de seguridad para que
bloqueen el tráfico saliente,
así que cuenta con muchas
opciones. El tráfico web
púbico puede resultar una de
las maneras más eficientes de
sacar datos fuera de la red
de manera lenta. El tráfico
HTTPS puede tener el beneficio
adicional de mantenerse
lejos de las herramientas de
prevención de filtro de datos,
ya que esconde los datos bajo
un manto SSL.
T
ol de red han
Las herramientas de contr
ente a lo largo de
avanzado considerablem
mejor los signos
los años para encontrar
pero los atacantes
comunes de los ataques,
para adelantarse
se las arreglan muy bien
Una de las
a la tecnología de alerta.
s que poseen las
herramientas más efectiva
ha para descubrir
organizaciones en su luc
nada es el sistema
la actividad malintencio
rgo, debemos
de información. Sin emba
nifica correlacionar
saber qué buscar. Eso sig
tos a lo largo de
pequeñas alarmas de even
do que una gran
la infraestructura de mo
una cantidad
alarma se active cuando
oduce a la vez.
suficiente de eventos se pr
herramientas de
Es una especialidad de las
mación y seguridad
gestión de eventos, infor
inglés) y del analista
(SIEM, por sus siglas en
utilizarlas. Ambos
calificado que sabe cómo
lucha contra los
son indispensables en la
específico.
ataques con un objetivo
LA SEGURIDAD ES UN
PROCESO, NO UN PRODUCTO
Por esa razón, a través de un enfoque integrado, automatizado
y ágil, Trustwave ofrece seguridad más sólida, conformidad
continua y menos dolores de cabeza. Nuestra amplia cartera
de tecnologías integradas, servicios de riesgo y conformidad, e
investigación, pruebas y datos de inteligencia contra amenazas
de SpiderLabs pueden ayudarlo a proteger su negocio,
centralizar la conformidad y obtener la inteligencia significativa
y práctica que necesita para tomar decisiones proactivas de
manera más rápida. Además, nuestro enfoque único lo ayuda
a lograr a la perfección la continuidad y la conformidad del
negocio mediante la implementación, el control, la auditoría y la
implementación veloces de protección y control sobre sus bienes
y datos confidenciales. ¿Le interesa saber cómo Trustwave
puede ayudarlo? Visite www.trustwave.com.
Descargar