Comprender la seguridad digital
Cualquiera que sea su conexión con la tecnología, la seguridad debe desempeñar un papel destacado en su forma de pensar y actuar.
Después de todo, la tecnología amplifica el impacto de todo lo que hacemos con ella. Las cosas que decimos y escribimos utilizando las tecnologías de la comunicación pueden ser leídas y escuchadas por muchos,
mucha más gente de la que sería posible sin ella. La capacidad de conectarse convenientemente con personas y colaborar en proyectos de todo tipo es mucho mayor.
Las tareas que podemos realizar son, a través de la magia de la automatización, casi ilimitadas.
El alcance de la información a la que podemos acceder instantáneamente a través de los dispositivos más simples y menos costosos supera con creces cualquier cosa que los más grandes académicos pudieran haber esperado ver en su vida hace solo unas décadas.
Todo eso significa que los delincuentes y otras personas que no están limitadas por la conciencia moral tendrán herramientas aún más poderosas para comprometer los datos que crea y consume, y robar o dañar la propiedad que adquiere. Entonces, tiene un gran interés en aprender cómo protegerse a sí mismo, a su propiedad y a las personas y organizaciones que lo rodean.
.
Este capítulo presentará una breve descripción general de lo que está en juego en el dominio de la seguridad tecnológica. Definiremos los tipos de amenazas que enfrentamos y discutiremos las herramientas clave a nuestra disposición para hacer retroceder esas amenazas.
Si estás interesado en profundizar en el tema,
mi libro LPI Security Essentials está completamente dedicado a brindarle una imagen completa.
¿Hackear? ¿Qué es piratear?
Definir la piratería informática de una manera que no enfade a alguien, en algún lugar, es como hablar de política en el trabajo. Esté preparado para silencios largos e incómodos y posiblemente violencia.
verás,
los puristas podrían insistir en que el término piratería debe aplicarse exclusivamente a las personas que se dedican a reutilizar por la fuerza el hardware de la computadora para fines no estándar. Otros reservan el título para las personas que eluden los controles de autenticación para ingresar a las redes con fines delictivos o políticos.
¿Y qué hay de aquellos que usan el título como un signo de su experiencia práctica en todo lo relacionado con TI? (Y luego, por supuesto, hay galletas saladas).
Pero este es mi libro, así que voy a usar el término como quiera.
Por lo tanto, decreto que la piratería tiene que ver con los planes que los malos tienen para sus dispositivos digitales. Específicamente,
sus planes para entrar sin autorización, salir sin que se den cuenta y (a veces) llevarse sus cosas con ellos cuando se vayan.
Usar el término de esta manera nos brinda una forma útil de organizar una discusión sobre algunas amenazas comunes y particularmente aterradoras.
Cómo entran los piratas informáticos
El truco consiste en encontrar un camino a través de sus defensas (como contraseñas, cortafuegos
y barreras físicas). En la mayoría de los casos, las contraseñas probablemente proporcionen la protección más débil:
Las contraseñas suelen ser cortas, utilizan una gama limitada de caracteres y son fáciles de adivinar.
Si un dispositivo vino con una contraseña predeterminada de fábrica simple (como "admin" o "1234") solo para que pueda ingresar por primera vez,
entonces las probabilidades son bastante buenas de que muchos usuarios nunca lleguen a cambiarlo por algo mejor.
Incluso las contraseñas seguras pueden ser robadas por estafas engañosas de correo electrónico de phishing ("Haga clic aquí para iniciar sesión en su cuenta bancaria..."); ingeniería social ("Hola, soy Ed de TI. Estamos teniendo problemas con su cuenta corporativa.
¿Le importaría decirme su contraseña por teléfono para que pueda arreglarla rápidamente?"), y el software de seguimiento del teclado.
Hablaremos más sobre los cortafuegos más adelante en este capítulo. ¿Y las barreras físicas? Creo que ya sabes cómo es una puerta cerrada. Pero probablemente valga la pena dedicar unos minutos a pensar en otros tipos de ataques digitales.
El gran premio suele ser acceder a sus datos y hacerse con las copias. Pero para algunos, simplemente destruir los originales puede ser igual de satisfactorio.
Por supuesto, iniciar sesión en sus dispositivos con contraseñas robadas es el enfoque más sencillo. Pero el acceso también se puede lograr interceptando sus datos mientras viajan a través de una red insegura.
Un enfoque que se usa comúnmente aquí se conoce como ataque man-in-the-middle, donde los paquetes de datos pueden ser interceptados en tránsito y alterados sin que los usuarios autorizados en ninguno de los extremos sepan que algo anda mal.
Cifrar correctamente sus conexiones de red (y evitar por completo las redes públicas inseguras) es una protección eficaz contra este tipo de amenazas. Hablaremos más sobre el cifrado un poco más tarde.
Si el hardware que está utilizando tiene una "puerta trasera" no documentada incorporada, entonces está prácticamente frito, haga lo que haga.
Hablaremos más sobre las puertas traseras más adelante en el libro.
Pero por ahora, solo señalaré que no ha habido escasez de computadoras portátiles, servidores en rack e incluso equipos de red de alta gama provistos de fábrica que han sido diseñados intencionalmente para incluir vulnerabilidades de acceso graves. Tenga mucho cuidado donde compra sus dispositivos informáticos.
Si los atacantes encuentran una manera de ingresar a su edificio físico (a veces haciéndose pasar por empleados de una empresa de entrega), podrían conectar silenciosamente un pequeño dispositivo de escucha en un conector Ethernet sin usar en su red. Eso les dará una buena plataforma para observar e incluso influir en todas sus actividades desde adentro.
Proteger su infraestructura física y monitorear cuidadosamente la actividad de la red es su mejor esperanza contra ese tipo de intrusión.
Incluso si su hogar u oficina está protegido, no hay garantía de que los datos que se mueven en dispositivos móviles (como teléfonos inteligentes o computadoras portátiles) no caigan en las manos equivocadas.
E incluso si ha tenido cuidado de usar solo las mejores contraseñas para esos dispositivos, las unidades de datos en sí pueden montarse fácilmente como particiones externas en la propia máquina de un ladrón. Una vez montado, sus archivos y la información de su cuenta ahora estarán completamente abiertos.
La única forma de proteger sus dispositivos móviles de este tipo de amenazas es cifrar todo el disco con una frase de contraseña segura.
Lo que buscan los hackers
Ahora que economías enteras se ejecutan en computadoras conectadas directamente a redes públicas, se puede obtener dinero y valor a través de esfuerzos de espionaje corporativo, académico o político bien planificados...
ya través del robo tradicional a la antigua.
Ya sea que el objetivo sea construir una ventaja competitiva militar o comercial, destruir por completo a la competencia o simplemente obtener dinero "gratis", acceder ilegalmente a los datos de otras personas nunca ha sido tan fácil.
Entonces, ¿qué es probable que busquen los hackers?
Toda la información financiera importante y otra información confidencial que preferiría que no tuvieran. Incluyendo, cabe señalar, el tipo de información que utiliza para identificarse ante bancos, compañías de tarjetas de crédito y agencias gubernamentales.
Una vez que los malos tienen puntos de datos importantes como su fecha de nacimiento, domicilio, números de identificación emitidos por el gobierno,
y algunos datos bancarios básicos, por lo general no es difícil presentarse como si fueran usted, asumiendo completamente su identidad en el proceso.
Los ataques digitales también se pueden utilizar como chantaje para obligar a las víctimas a pagar para reparar el daño que han causado.
Ese es el objetivo de la mayoría de los ataques de ransomware,
donde los piratas informáticos cifran todos los datos en las computadoras de la víctima y se niegan a enviar las claves de descifrado necesarias para restaurar su acceso legítimo a menos que les envíe mucho dinero. Dichos ataques ya han derribado efectivamente infraestructura crítica como los sistemas de TI que alimentan hospitales y ciudades.
La mejor defensa contra el ransomware es tener copias de seguridad completas y probadas de sus datos críticos y un sistema confiable para restaurarlos rápidamente en su hardware. De esa manera, si alguna vez sufre un ataque de ransomware, simplemente puede eliminar su software existente y reemplazarlo con copias nuevas, completadas con sus datos respaldados.
Pero también debe reforzar su configuración de seguridad general para que sea más difícil para los piratas informáticos ransomware ingresar a su sistema en primer lugar.
Cuando su objetivo principal es evitar que usted o su organización se dediquen a sus asuntos,
los piratas informáticos pueden permanecer a una distancia segura y lanzar un ataque de denegación de servicio distribuido (DDoS) contra su infraestructura web.
Los ataques DDoS históricos han utilizado enjambres masivos de miles de dispositivos conectados a la red secuestrados ilegalmente para transmitir cantidades abrumadoras de solicitudes contra un único servicio de destino. Cuando sea lo suficientemente grande,
Los ataques DDoS han logrado derribar incluso a grandes empresas a escala empresarial que utilizan defensas sofisticadas durante horas.
El sitio que aloja una de mis colecciones favoritas de código abierto en línea sufrió un duro golpe hace más de un año y aún no se ha recuperado por completo.
¿Qué es el cifrado?
Si sus datos son ilegibles,
hay muchas menos cosas malas que las personas no autorizadas podrán hacer con él. Pero si es ilegible, probablemente tampoco puedas hacer mucho con él.
No hay comentarios:
Publicar un comentario