Los Ángeles (Reuters)-Los intrusos de computadoras están robando datos de una forma sencilla - al escuchar conversaciones telefónicas y de correo electrónico, dijeron expertos de seguridad.
El peligro de ataques dentro de la información fue ilustrado a comienzo de este mes con la detención de un hombre de California acusado de infiltrarse en la red telefónica móvil de la base de datos de T-Mobile USA Inc y leyendo correos electrónicos y archivos del servicio secreto de los EUA,y por los exploits de un hacker quien se infiltro en una base de datos de un hospital y cambió resultados de mamografías .
La naturaleza de las amenazas a la seguridad de la red ha cambiado como hackers sofisticados han aprendiendo a espiar dentro de información sensible siguiendo servidores de telecomunicaciones, especialmente estos que proporcionan redes inalámbricas y acceso a Internet.
COMO QUITARLE UN DULCE A UN NIÑO
Los hackers pueden a su manera introducirse a una red telefónica haciéndose pasar por técnicos de la compañía telefónica logrando introducirse en la red. Entonces ellos pueden esencialmente golpear ligeramente los teléfonos o buscar datos personales como archivos de texto o aún fotos de cámara de teléfono.
"El hacker se sentará allí y escuchará adentro, esperando conseguir la información valiosa," Echemendia dijo. "Una vez que tienen acceso en un sistema pasan con el mismo proceso para encontrar otros equipos."
Los expertos de seguridad en Intrusic Inc. capturaron 4,466 contraseñas y 103 contraseñas principales permitiendo el acceso global a las bases de datos corporativas mientras estaban monitoreando un proveedor de servicio de Internet por un periodo de 24 horas, dio Jonatan Bingham presidente de Intrusic.
"Es como robar un dulce a un bebe", Binghman dijo. "El intruso malicioso asumirá la identidad de una persona cuya contraseña ha robado a través de su monitoreo pasivo y termina incorporando a la organización como un usuario legítimo."
Una vez dentro, toma al hackers segundos configurar puertas traseras que permiten acceso a la base de datos en cualquier momento para espiar mas, robar dato o peor.
BEST PRACTICES Continued ...
Fuente: Reuters RML/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT