Fases de un Ataque Informatico

FASES DE UN ATAQUE INFORMÁTICO

FasesA lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para  cualquier tipo de organización, y persona, que tenga equipos conectados a la World WideWeb.A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico. Cada día se descubren nuevos puntos débiles y, por lo general, son pocos los responsables de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos robados. Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos. Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos.

¿De qué estamos hablando? Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización. Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques. Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.

Etapas de un Ethical Hacking

Fases de un Ataque Informático

Fase 1: Reconnaissance (Reconocimiento)

Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización.

Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.

Fase 2: Scanning (Exploración)

En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros.

Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.

Fase 3: Gaining Access (Obtener acceso)

En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración.

Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.

Fase 4: Maintaining Access (Mantener el acceso)

Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.

Fase 5: Covering Tracks (Borrar huellas)

Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).

Aspectos de Seguridad que comprende un ataque

La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos. Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad.

Para que, conceptualmente hablando, quede más claro de qué manera se compromete cada uno de estos elementos en alguna fase del ataque, tomemos como ejemplo los siguientes casos hipotéticos según el elemento que afecte.

Confidencialidad: Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla ARP (ARP Poisoning).

Integridad: Mientras la información se transmite a través del protocolo de comunicación, un atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados ataques contra la integridad de la información.

El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra de un mensaje o de una serie de mensajes cifrados. En el extremo, esto puede convertirse en un ataque de denegación de servicio contra todos los mensajes en un canal que utiliza cifrado.

Disponibilidad: En este caso, un atacante podría utilizar los recursos de la organización, como el ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del sistema. Esto se conoce como Denial of Service (DoS) y atenta directamente contra la integridad de la información.

Ataques Informáticos

Lulzsec

Risas, caos y hacking, eso fue Lulzsec. Nos dejaron decenas de ataques informáticos a lo largo del año, uno de ellos en comunión con Anonymous, la llamada Operación AntiSec, con afectaciones diversas para empresas, gobiernos y personas. La idea de Lulzsec fue ante todo, decían ellos, exponer las pésimas prácticas de seguridad informática de empresas (básicamente Sony, Sony y Sony) e instituciones gubernamentales (CIA, FBI, PBS). Incluso se dieron el lujo de poner a disposición del público una línea telefónica para solicitar ataques. Y el ataque que puso a temblar a más de uno fue el que hicieron contra Fox.com, por la relevancia del objetivo y la calidad de los datos expuestos: configuración del servidor y datos de contactos de venta (nombres, emails, contraseñas) de una de las mayores empresas de medios del planeta. Con el ataque a Fox, Lulzsec inició su escalada de ataques… y risas.

Ataque a la CIA en 2011

El lunes 13 de junio de 2011 el Gobierno estadounidense reconoció que la página web del Senado estadounidense también fue atacada por este grupo. En un mensaje a través Twitter, el grupo escribió “Tango down -cia.gov- for the lulz”, en castellano: “Tango derribado -cia.gov- por diversión”. La revelación llegó después de que Lulz Security dijera que entraron en la red de ordenadores del Senado de Estados Unidos. “No nos gusta mucho el Gobierno de Estados Unidos”, dijo Lulz Security al principio del comunicado que siguió el ataque.

Ataque a la NASA en 2012

El domingo 08 de junio de 2012 a través de una cuenta de Twitter, el grupo escribió “#LulzSec is Back – 2012” presentando junto al mensaje un Pastebin con datos personales de empleados y trabajadores de la NASA los cuales portaban nombres, direcciones, números de teléfonos y correos.

Ataque a Sony en 2011

            Un grupo de piratas informáticos llevó a cabo un nuevo ataque contra las redes computacionales de Sony Corp, un revés para los esfuerzos de la compañia japonesa de superar una crisis de seguridad que comenzó en abril.

El grupo, autodenominado LulzSec, dijo que ingresó a los servidores que administra el sitio web SonyPictures Entertainment y que luego vulneró la información personal de más de un millón de clientes de Sony.

Funcionarios de Sony no pudieron ser contactados de inmediato para obtener comentarios. LulzSec publicó en la red algunos de los datos a los que  tuvo acceso, incluyendo los nombres, domicilios, direcciones de correo electrónico y claves de algunos clientes. Pero dijo que no poseía los recursos para extraer y publicar todo lo que había recolectado.

“Con una sola irrupción, accedimos A TODO”, dijo el grupo de hackers en su comunicado. “¿Por qué depositan tanta fe en una compañía que permite el acceso a estos simples ataques?”, agregó.

Este es el último en una serie de problemas de seguridad de Sony, que descubrió en abril que piratas informáticos irrumpieron en su red PlayStation, robando datos de más de 100 millones de cuentas. Nadie se responsabilizó por ese ataque.Las redes de Sony se han convertido en un blanco de piratas informáticos que buscan espacios vulnerables que le permitan irrumpir en los servidores ubicados alrededor del mundo. Sony confirmó por lo menos otros cuatro ataques más. LulzSec se responsabilizó de uno de esos ataques, llevado a cabo contra Sony Music Japan.

El grupo se atribuyó el ataque en una nota publicada en su sitio web. Dijo que había vulnerado la base de datos que incluían claves no cifradas al igual que los nombres, domicilios y fechas de nacimiento de los usuarios de Sony. Los primeros ataques, considerados los más grandes en la historia de internet, provocaron que el gigante japonés de electrónica cerrara su red PlayStation y otros servicios durante cerca de un mes.

Denuncian hackeo de La Patilla.com

            El director de la página web La Patilla.com, Alberto Ravell, denunció a través del Twitter que el sitio web fue atacado en horas de la mañana de este sábado. “La Patilla está siendo atacada por hackers. Por la embajada china fumea”, informó Ravell. El portal estuvo en mantenimiento por espacio de más de dos horas, hasta que comenzó a recuperar paulatinamente su estructura luego de las 11:30 am.

Ataques a cuentas de Twitter (2012)

En el caso de la red social Twitter, los movimientos empezaron días antes, el jueves 4 de octubre en horas de la noche, cuando al director del Observatorio Venezolano de Prisiones (OVP), Humberto Prado, le fue usurpada su cuenta (@humbertoprados) y utilizada para difundir noticia falsa sobre la muerte violenta de Mario Silva, conductor del programa nocturno de Venezolana de Televisión “La Hojilla”, quien reseñó esa misma noche la divulgación de la noticia en su show.

El día 7 de octubre, durante la contienda electoral, fue el turno de Ricardo Ríos (@rricardorios),  matemático y analista del programa de Globovisión “Buenas Noches”, de Carlos Valero (@CarlosValero08), Politólogo y político participante en el programa “Tú y dos más” de la Mesa de la Unidad democrática, ambos casos denunciados por el periodista Francisco “Kico” Bautista a través de su perfil en la red social Twitter (@KicoBautista), mientras también anunciaba intentos fallidos de piratas informáticos que intentaban suplantar su identidad.

Después de las elecciones fue el turno del secretario general del partido PIEDRA, Ricardo Koesling (RicardoKoesling), a quien usurparon su identidad en la red social Twitter para proferir amenazas en contra de algunos personajes significativos de la oposición venezolana, y realizar declaraciones homófobas en contra del líder de la oposición al presidente Hugo Chávez, Henrique Capriles Radonski. Ese mismo día, fue víctima de usurpación el cantante Oscar De León (@OscarDLeon), cuya cuenta fue utilizada para realizar declaraciones sobre abstención electoral, levantando así polémica en las redes sociales.

Al día siguiente, el 9 de octubre, fue víctima la ex candidata presidencial María Bolívar (@Mariabp2012), cuyo perfil de Twitter fue utilizado para insultar a quienes criticaban su participación en las elecciones.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s