DESDE EL BLOG DE WEBSENSE SECURITY LABS:
¿CUÁL
ES LA RECOMPENSA FINAL?
La séptima etapa es la coronación de la cadena de ataques cibernéticos, y dependiendo de sus motivos,
el atacante suele estar ansioso por llegar a la etapa del robo de datos. En
general las etapas previas ayudan al atacante a lograr su objetivo. Se sabe que
los atacantes hacen grandes esfuerzos para ocultar sus rastros y llegar a esta
etapa. En algunos casos han llegado a ocultarse en la red durante meses o años
antes de exfiltrar grandes cantidades de datos. Sin duda los hackers son cada
vez más astutos y más sofisticados. Además, en cuanto a las amenazas internas, las
primeras seis etapas de la cadena de ataque cibernético podrían ser opcionales
ya que el usuario interno malicioso es privilegiado y ya tiene cierto nivel de
acceso en el entorno.

Una pregunta interesante es ¿dónde terminan todos
estos datos robados? Pueden permanecer en poder del hacker para siempre, como
probablemente sea el caso de los atacantes de sitios oficiales gubernamentales
y otros atacantes sofisticados. Sin embargo, grandes cantidades de datos
terminan en la comunidad clandestina para su venta, o a veces incluso en el
dominio público como demostración abierta del ataque.
El siguiente ejemplo muestra un caso reciente en que
se volcó al dominio público información de identificación personal que incluye
nombres, direcciones, números de teléfono, fechas de nacimiento y números de
tarjetas de crédito junto con sus códigos de seguridad y sus fechas de
vencimiento.
¿Recuerdan el ataque cibernético a Sony Pictures Entertainment el año pasado? Los atacantes hicieron públicos
cientos de gigabytes de información confidencial, lo que causó una pérdida
financiera significativa y graves daños a la reputación de la compañía. Además,
robaron claves privadas. Estas contraseñas son sumamente sensibles y se las usa
en conexiones SSL/TLS, SSH y otras conexiones cifradas empleadas para proteger
la comunicación. Existen diferentes tipos de claves privadas entre las que se
incluyen contraseñas PuTTY .ppk y archivos PKCS #12.
Fragmento
de la lista de archivos robados en el ataque a Sony Pictures Entertainment de
noviembre de 2014, donde se muestran los archivos de claves privadas .ppk.

Ejemplo
de un archivo de base de datos de un administrador de cuentas de seguridad (SAM)
en un sistema Windows que almacena las contraseñas de los usuarios en formato
hash, ya sea como LM o NTLM.
Una vez que los hackers obtienen las
contraseñas en formato hash pueden
descifrarlas usando un ataque de fuerza bruta o listas de palabras. Muchas herramientas para
descifrado de contraseñas se consiguen de manera gratuita en línea, que se
suman a herramientas como "John the Ripper" y "RainbowCrack”,
que genera tablas Rainbow.
El ejemplo anterior indica los
resultados que arroja un archivo SAM ejecutado a través de “John the Ripper”.
Las contraseñas sencillas como “ROOT” y “1234” se descifraron en segundos. La clave
del administrador sólo se descifró en forma parcial porque se detuvo la
ejecución manualmente de manera muy rápida.
Los hackers acceden y roban muchos otros archivos sensibles que no
están contemplados en forma directa por normas y leyes como la HIPPA o la PCI.
Los archivos de configuración y la información de procesos también pueden ser
de gran valor para los atacantes. Por lo tanto, cumplir con las normas no
significa que no habrá violaciones de la seguridad de los datos. Más bien podría
decirse que cumplir es sólo una parte del proceso de mitigación de riesgos.
El robo de datos es la fase final de
muchos ataques cibernéticos. La etapa del hurto de datos finaliza la cadena del
ataque cibernético. Con defensas de seguridad insuficientes los
ciberdelincuentes pueden robar propiedad intelectual, información de
identificación personal y otra información valiosa para obtener ganancias
financieras y para usarla en otros ataques. Sin embargo, incluso en esta etapa
existen defensas para proteger los datos confidenciales. Websense® TRITON® AP-DATA ofrece soluciones para la
prevención de pérdida de datos (DLP) y prevención de robo de datos (DTP). Una
estrategia de mitigación de riesgos adecuada, comenzando por la identificación
de los activos que desean protegerse más la aceptación del riesgo residual, es
clave a la hora de elevar los estándares para protegerse de los atacantes. La
recompensa final sin duda resulta atractiva para los atacantes, y los esfuerzos
por aumentar los estándares de seguridad seguramente ayudarán a reducir el
riesgo.
Para obtener más información por favor visite el
blog de Websense Security Labs:
No hay comentarios:
Publicar un comentario