1 2 3 4 5 6

¿Está un hacker al lado tuyo-

Netimperative 12-Ene-2007

El hacker mas común es aquel que está trabajando en tu organización hoy en día, dijo Calum Macleod, Director de Cyber-Ark Software en Europa.

Como líder de una firma de seguridad, a menudo me preguntan ¿Cuál es el tipo de hacker y ataque más común-. Con el paso del tiempo he descubierto que el publico en general mantiene una imagen cautivadora de un hacker. Una de estas imágenes consiste en un hombre adolescente en una zona marginada del mundo. Afectado por los efectos del insomnio, trabajando por la noche en una estación de trabajo TRS-80, tratando desesperadamente de obtener los datos de una cuenta de American Express para propósitos maliciosos.

Otra imagen común un chico con rostro angelical, con conocimientos extensos en computadoras y pocos sobre leyes. Gracias a los recursos en hardware y a la poca supervisión paternal, esta persona crea un nuevo virus que hecha abajo varios negocios en línea.

Ambas imágenes no podrían ser mas erróneas. De acuerdo con el FBI, el hacker mas común está probablemente sentado en el cubículo de al lado tuyo, ahora mismo. Es alguien que llega temprano al trabajo, se encarga de limpiar el pequeño refrigerador del área o departamento cuando le toca y cuenta historias graciosas durante la comida. Generalmente la historia inicia cuando este "hacker de al lado" ve un archivo o directorio o una estación de trabajo que es muy tentadoras para dejar pasar la oportunidad de husmear, por ejemplo un archivo o estación de trabajo llamada "Finanzas". Es simplemente muy tentador para no darle una revisada.

En otras palabras, la curiosidad es un escenario que motiva al hacker más común. Otro es la venganza. Estas situaciones tienen lugar cuando un empleado ha sido despedido. Posiblemente su incremento de navidad no tuvo los ceros que esperaba. De igual forma este tipo de "hacker de al lado" invierte su tiempo en la red y piensa ¿Y si pudiera entrar a los archivos del servidor de correo-¿Y si pudiera abrir algunas declaraciones financieras-

Finalmente otra razón común es el espionaje industrial. ¿Qué organización tiene el tiempo para realizar una investigación a fondo sobre el pasado de cada uno de sus empleados en el área de TI-. El resultado, personas que tienen fácil acceso a la información más sensible y a los sistemas impenetrables (tarde o temprano) de la organización.

Sin embargo, no importa cual sea la razón, los ataques internos resultan en el 70% de todas las brechas de seguridad de acuerdo con el FBI. La siguiente pregunta es ¿Cómo es que estos intrusos obtuvieron acceso a los sistemas críticos-

La respuesta es:muy fácilmente. Una vez que el "hacker de al lado" decide infiltrarse en un sistema, su siguiente parada es un motor de búsqueda. Unas cuantas palabras clave después, y cualquiera podrá descubrir que la manera más común y efectiva de infiltrarse en un sistema es volviéndose en lo que se conoce como "script kiddie". Los Script kiddies utilizan listas predeterminadas de contraseñas, o las contraseñas predeterminadas de hardware o software.

Regresemos a nuestro "hacker de al lado" que desea husmear en el equipo "Finanzas". El no sabe a quién le pertenece esta estación, pero puede buscar cual es la contraseña predeterminada para la cuenta de administrador para la Dell Latitude D600. De acuerdo a una reciente encuesta, el 20% de todas las estaciones de trabajo tienen una cuenta de administración que todavía cuenta con la contraseña predeterminada. Si la contraseña predeterminada no funciona, el script kiddie intentara otras contraseñas sencillas como Empresa123. Es sorprendente lo frecuente que estos escenarios, también aplicables en soluciones Web, son la manera mas rápida de obtener la información de una organización.

Una vez que el hacker entra en el sistema con una cuenta privilegiada, tiene más privilegios en el acceso a la información que los demás usuarios legítimos. Un ejemplo sería una compañía en donde un empleado de TI molesto cambia todas las contraseñas. Todo el software tuvo que ser reinstalado. La empresa prácticamente cerro por días. Mientras que el ex-empleado negó cualquier relación con el incidente, el incidente fue realizado por una entidad anónima, el administrador.

Otro ejemplo reciente es el de un script kiddie que perteneció al cuerpo del FBI. En este caso, el "hacker de al lado" era un empleado de área de pagos. El sospechoso utilizo programas fáciles de encontrar en la red para obtener contraseñas y archivos a través de toda la red del FBI, incluyendo datos del programa de protección a testigos. En poco tiempo, el sospechoso obtuvo acceso a las contraseñas de mas de 38,000 empleados, incluyendo la del director del FBI Robert S. Muller III.

Así es, el hacker más común es actualmente alguien trabajando para tu organización el día de hoy, un empleado problemático que cuando se enoja puede encontrar fácilmente su paso hacia tu información más importante.

Esto nos lleva a otra pregunta: ¿Por qué la mayoría de las empresas dejan estas contraseñas con privilegios, las llaves de su imperio, abiertas y sin cambios-. La razón es simple: el cambio de estas contraseñas consume tiempo, así que estas puertas traseras siguen abiertas aún. En sitios underground, la principal queja sobre estos script kiddies no es el que existan... pero si que una vez que estos principiantes son atrapados, estas puertas traseras son cerradas y el acceso a la información de la empresa son cerradas para los verdaderos profesionales.

Claro existen herramientas para cambiar todas estas contraseñas de forma automática, ligarlas a un solo usuario y compartir sólo un dato. Sin embargo hasta que estas soluciones se vuelvan un standard en la mayoría de las empresas, habrá que ser cuidadoso de saber quien tiene privilegios con nuestra información.

Fuente: Netimperative  DJD/JJR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}