“Hackearon el correo de mi negocio y casi me cuesta el patrimonio”…
-Cliente de nuevo ingreso-
Con esta frase mi nuevo cliente vivió la historia más aterradora plana que se puede vivir, durante meses, un hacker se había infiltrado en el correo de su negocio, programó “reglas” de comportamiento en su bandeja de correo para encubrir su presencia, y se tomó el tiempo para comprender el ciclo de compras y pagos de clientes y proveedores. Un error recurrente en el intento de interceptar el pago final de un proyecto forzó la comunicación directa entre las partes (mi cliente y su cliente) y fue así que mi cliente pudo descubrir al intruso y contactarme para trabajar, después de tomar las medidas pertinentes para salvar su transacción la peor secuela del incidente fue la demora del cobro de su proyecto lo que generó cargos y molestias con bancos y proveedores por la demoraen los pagos y un sentimiento persistente de desconfianza y miedo por la violación a su negocio y posiblemente su intimidad. ¿Como sucedió esto? La descripción técnica del caso está reservada a mi cliente y las autoridades, pero podemos extraer una colección de medidas preventivas para evitar mas casos como este.
–
–
Gracias a la telefonía inteligente, hemos centralizado nuestra comunicación. Nuestros dispositivos tienen comunicación directa con nuestros bancos, nuestras cuentas de correo, mensajería instantánea y voz, además podemos sincronizarlo con computadores, pantallas inteligentes, Bluetooth, proximidad y mucho, mucho más tanta conectividad ¿Es segura?
–
La seguridad de nuestros dispositivos está compuesta por diferentes “capas” que para simplificar el desarrollo
–
- – Usuario.
- – Interfase.
- – Aplicaciones.
- – Comunicación.
describir metodologías generales de ataque y prevenirlas es parte del trabajo cotidiano que realizo, y por experiencia estas medidas preventivas básicas ayudarán al lector a evitar accesos no autorizados en sus cuentas y equipos.
–
Seguridad desde el usuario.
–
El usuario es, desde la perspectiva del atacante, la vulnerabilidad más fácil de explorar, requiere poco tiempo y con algunas interacciones con la víctima se puede extraer información suficiente para descifrar las contraseñas o convencer a la víctima de instalar paquetes maliciosos de infiltración en sus dispositivos. estas medidas pueden ayudar efectivamente a proteger el acceso a nuestras cuentas:
–
- – Diseñar contraseñas complejas de al menos 12 caracteres, que contenga una combinación de letras mayúsculas y minúsculas, números y símbolos.
- – No reutilizar las contraseñas para varias cuentas.
- – Cambiar las contraseñas cada 90 días.
- – Identificar las contraseñas poco seguras, reutilizadas o antiguas.
- – Utilizar un gestor de contraseñas.
Seguridad de Interfase.
–
Partimos por definir la interfase como los dispositivos con los que alimentamos información en nuestros quipos: teclados, micrófonos, cámaras, sensores de huella digital y puertos USB son mayormente utilizados. Dada la gran versatilidad que dan lo puertos USB, son interfase favorita de los atacantes para realizar ataques HID (“dispositivos de interfase humana” por sus siglas en inglés), a través un puerto USB se pueden conectar memorias USB con paquetes de información maliciosa, discos de arranque para restaurar las contraseñas, Sistemas operativos de cómputo forense e incluso se pueden conectar dispositivos disfrazados de memorias o cables de carga USB que son capaces de inyectar paquetes maliciosos en segundos (o fracciones de segundo) para instalar vulnerabilidades en nuestros quipos. La medida obvia para prevenir estos ataques, es evitar la conexión de dispositivos desconocidos en nuestros equipos, también se pueden proteger los puertos de acceso por contraseña y existen programas de seguridad especializados para detectar dispositivos disfrazados de unidades de almacenamiento.
–
Aplicaciones “Seguras”.
–
Usas SO o programas piratas? ahí existe una gran falla de seguridad. La mayoría de los programas privados, incluyen registros de permisos y/o licencias de uso que se almacenan en el ordenador, aunque esto permite usar el programa, se pierden actualizaciones, pueden pueden tener un comportamiento inestable o dejar puertos abiertos para intrusión (rara vez pasa), desinstalar el programa o correr un sistema de recuperación del SO arreglan el problema y la mayor pérdida es el tiempo. En cambio, otros programas utilizan llaves que se verifican en línea, en estos casos, los programas son modificados para verificar las llaves en otro servidor interno o externo que garantiza el uso del programa instalado. esto requiere modificar ciertos parámetros de conexión que pueden dejar gritas en la seguridad de nuestros ordenadores, como permisos de excepción o paquetes desconocidos instalados en nuestro ordenador. En la actualidad es totalmente innecesario recurrir a programas de paga modificados para realizar cualquier trabajo, Linux es un ecosistema diverso y con distribuciones generalistas y especialistas para cada tarea requerida son seguros y altamente compatibles con cualquier otro SO, utilizar Linux aumenta significativamente la diversidad de herramientas disponibles y reduce considerablemente los costos en licencias y mantenimiento además por su naturaleza de baja latencia aumenta el rendimiento del equipo, y dificulta a los atacantes su labor.
–
Comunicación.
–
Wifi, 3G-4G-5G, Bluetooth son diferentes canales por los que nuestros dispositivos se conectan entre si, cada uno tiene diversas vulnerabilidades, y muchas de estas están fuera del control del usuario y son puestas con propósitos comerciales por diversos proveedores. aún así tenemos diferentes opciones para aumentar la seguridad de nuestras redes y comunicaciones:
–
Redes inalámbricas WiFi:
–
- – Evita en su mayoría el uso de redes de acceso público, cafeterías, parques y sistemas de transporte colectivo abren sus redes al uso común, por su parte muchas veces capturan información del tráfico en su red y lo venden a empresas de marketing para usos de publicidad, esta característica puede explorarse por terceros para otros fines.
- – Configura el módem local para dar acceso solo a dispositivos conocidos. “Lista blanca” es uno de los métodos más efectivos para evitar el acceso no autorizado de dispositivos desconocidos, esta es una de las mejores herramientas de seguridad y es gratuita en la mayoría de las veces.
- – Deshabilita la función WPA del modem.
–
Bluetooth:
–
- – Activa y desactiva manualmente bluetooth y la visibilidad de tu dispositivo, o en su defecto limita el tiempo de visibilidad.
- – Elimina las conexiones que ya no utilices.
- – Conecta y desconecta manualmente los dispositivos.
Redes Públicas:
- – Evita acceder a tus aplicaciones bancarias.
- – Procura utilizar conecciones VPN.
- – Borra las redes publicas de tu dispositivo despues de usarlas.
Estas prácticas pueden implementarse poco a poco para mejorar la seguridad en nuestros dispositivos y nuestras redes, y lo mejor es que con el tiempo se vuelven hábitos que nos hacen más concientes sobre el cómo interactuamos con la tecnología. Para empresarios y corporativos, es muy recomendable contratar servicios de seguridad de red por lo menos cada tres meses, el proveedor realizará pruebas de penetración de red, revisará el tráfico interno y externo e identificará vulnerabilidades, paquetes maliciosos y anomalías, a final realizará un reporte detallado y de fácil comprención, reparará las fallas encontradas, presupestará y calendarizará las mejoras pertinentes para cada caso. Si te interesa saber más del tema comnicate a primer.contacto@coso.com.mx.
–
No te pierdas nuestra pŕoxima nota en la que hablaremos de “Distintivos de marca”, “Diseño de producto” y “Registro de propiedad industrial”.
No hay comentarios
¡Para comentar, tienes que estar conectado!