Iniciamos esta nueva sección interactiva con la intención de explicar en términos sencillos el funcionamiento de las diferentes tecnologías de la información. Los primeros 3 artículos estarán basados en los ciberataques -víctimas, atacantes y el mundo que los rodea-. Después de eso, encuestaremos a nuestros lectores para saber qué cubrir a continuación. Las posibles categorías incluyen la web oscura, las redes, la nube, blockchain y bitcoin, internet, WIFI, etc. Realizaremos dicha encuesta utilizando nuestras redes sociales, pero no dudes en dejar un comentario en los artículos con preguntas o reflexiones que puedas tener.
Ataques 101
Muchos son conscientes del ataque cibernético que sufrió el estudio jurídico Guyer & Regules el pasado mes de setiembre, lo que no está claro es cuántas personas entienden realmente qué es un asalto a una red informática y quiénes son los delincuentes detrás del mismo.
Los sistemas informáticos tienen vulnerabilidades que los piratas informáticos (hackers) utilizan para acceder a partes vitales del sistema. Existen distinto tipos de ciberataques, a continuación explicamos algunos:
La Ingeniería Social es la capacidad de convencer a un usuario para que comparta información personal. Un ejemplo es el Phishing -muy común en emails y mensajes de texto- una técnica derivada de la palabra pescando. Ejemplo: recibo un email que parece venir de mi banco informándome que hay algún problema con mi cuenta y que esta bloqueada hasta que lo resuelva -anzuelo-. El email me ofrece un enlace para acceder rápidamente a mi cuenta. Presiono el enlace y me lleva a un sitio web que es idéntico al de mi banco y me pide que ingrese mi número de cuenta y contraseña para poder acceder al sistema -carnada- por ultimo, ingreso los datos y me trago el anzuelo ya que la información no esta siendo transmitida a mi banco, el receptor es el atacante. Un pirata ducho rápidamente habrá vaciado nuestra cuenta.
Un ataque DoS (Denegación de Servicios) es un intento de acaparar la prestación de servicios que el atacado brinda . Presentamos como ejemplo un ataque al sitio web de un periódico. Cuando leemos un periódico en linea estamos obteniendo acceso a una base de datos -con las distintas notas, fotografías, etc- que el diario nos facilita. Los recursos cibernéticos son finitos y se ajustan al número de lectores promedio. Un pirata hace un vasto número de pedidos de servicio al sitio web del periódico. Imagínense un sitio web que normalmente puede manejar 1.000 solicitudes de lectores simultaneas, recibiendo 100.000 de ellas. Lo que realmente ocurre es que el tiempo de respuesta se deteriora cada vez más hasta que el sitio web finalmente colapsa. Más efectivo aún es un DDoS -lo mismo que el anterior pero distribuido a varios sujetos solicitando servicio-. En el presente existe una cifra colosal de dispositivos conectados a internet, una cámara de seguridad, una alarma, electrodomésticos inteligentes, televisores, etc. Hay tantos objetos conectados que tienen su propio termino cibernético IoT (internet the las cosas). Todo lo que conecte a internet puede ser pirateado, por lo tanto es posible manipular varios dispositivos para que todos envíen solicitudes al objetivo del ataque en un momento específico.
Una agresión de hombre en el medio (MITM) es un término general utilizado cuando un perpetrador se inmiscuye en una conección entre un usuario y una aplicación. Puede ser activo o pasivo. “Pinchar” un teléfono es un viejo ejemplo de MIMT pasivo. Activo es cuando en el intercambio de información, se agrega un “mensaje” que no existía en el original. A modo de ejemplo pongamos una víctima comunicándose -a través de internet- con su banco para hacer una transferencia electronica. Un hacker que consiga penetrar la red de internet puede ubicarse entre la víctima y el banco -bloquear los mensajes de uno a otro-. El banco puede tener la mejor seguridad del mundo, la víctima cree que ha hecho todo lo posible para estar seguro, la realidad es que una cadena es tan fuerte como su eslabón más débil. En este caso, el usuario no tiene una conexión a Internet encriptada y ese es su talón de Aquiles. En este momento el atacante hace creer a la víctima que es el banco y al mismo que es la víctima. Cuando la víctima pasa los datos de la transferencia, el pirata cambia la cuenta de destino y pone una suya. Cuando el banco finaliza la transferencia, el dinero termina en la cuenta del pirata. Eventualmente la víctima detecta que la transferencia no fue exitosa y llama al banco para averiguar el problema, el banco determina que ellos transfirieron a la cuenta especificada por la víctima. Para el tiempo que alguien se da cuenta que fue un ataque de MITM, el pirata ya ha hecho lo necesario para “borrarse del mapa”.
La semana próxima analizaremos cuáles son las vulnerabilidades que más acostumbran a usufructuar los piratas, ATP (Amenaza Persistente Avanzada) y los detalles del ataque que sufrió la empresa Guyer & Regules.
(*) Ingeniero Electrónico, Magister en Ciencias de la Computación