Académique Documents
Professionnel Documents
Culture Documents
MANUAL DE
ESTRATEGIAS
DE UN HACKER
DIEZ TCNICAS FOCALIZADAS QUE
QUEBRANTARN SU SEGURIDAD
Siga leyendo en
el interior para
saber cmo
detenerlos!
Manual de estrategias
para sacar provecho de
los ataques focalizados
Antes de abordar las tcnicas ms sutiles para elaborar una estafa
ciberntica lucrativa, hablemos un poco sobre los puntos bsicos de este
negocio, le parece?
Antes que nada, djenos decirle lo que no estamos tratando de hacer.
No estamos tratando de llenar Internet con correos electrnicos no
deseados malintencionados de V1agrow ni de inyectar cdigo SQL de
manera masiva en cientos y cientos de sitios web.
Centramos nuestro trabajo en una compaa o industria especfica
sobre la base de las oportunidades en cuanto a vulnerabilidad que tanto
atemorizan. Nuestro objetivo mximo es llegar a atacar a una variedad
de compaas vulnerables a una debilidad en particular (ya sea una que
los investigadores de seguridad nunca hayan descubierto o una que el
proveedor haya corregido recientemente).
Siga nuestras recomendaciones y obtendr grandes cachs de datos
valiosos de clientes y hasta quizs gane la lotera cuando obtenga la
propiedad intelectual ms importante buscada. Con esos datos, usted
puede extorsionar a personas o puede venderlos a competidores (o incluso
a naciones).
No solo estar comprando una nueva Ferrari.
Estar comprando una flota de Ferraris.
Conozca a su adversario
Con un poco de investigacin,
algo de habilidad para escribir
y la tecnologa correcta, los
estafadores se ganan la vida
mediante ataques focalizados,
que usan para robar datos
corporativos y gubernamentales.
Cuanto ms podamos aprender
sobre sus tcnicas, mejor podremos
contraatacarlas.
Estrategia 1: Organice
las etapas de su ataque
Empecemos a ganar dinero fcil! La mayora de las veces, hay cinco
etapas para lograr un ataque focalizado realmente exitoso:
INVESTIGAR: Comience reconociendo el objetivo en forma anticipada.
Investigue la informacin pblica disponible y construya socialmente un
camino para obtener informacin que pueda utilizar sobre sus sistemas
de TI.
Inmiscuirse: Utilice la informacin para encontrar al empleado indicado
a quien pueda engaar y para encontrar la vulnerabilidad apropiada a la
cual apuntar su carga malintencionada. Una vez que muerda el anzuelo,
tendr su punto de apoyo inicial en la red del objetivo.
Propagar: Cuando se apodere de una mquina, utilice sus conexiones de
red para propagar el software malicioso hacia otras mquinas de modo
tal que, si lo detectan en un lugar, tenga el control de otras mquinas.
Infectar: Una vez que conozca el panorama a travs de sus diferentes
conexiones, instale ms herramientas para realmente empezar a robar y
acumular datos.
Extraer: Por ltimo, tiene que sacar de ah todos esos datos. Entre
otras opciones, el trfico web pblico es un buen medio.
e K
s
contra lo ersonal
a
h
c
lu
la
lp
paso en es lograr que e to
r
e
m
i
r
El p
dos
espec
focaliza
ia con r
ataques tome concienc es realmente
o
qu
ejecutiv e que estos ata s ataques son
d
o
e
e sto
al hech
do a qu para evitar su
i
b
e
D
.
el
suceden precisamente que uno no es
s
r
ro
o
e
disead , es fcil supon do atacado. Pe e
n
n
tr
ie
detecci ue no se est s d ya se encuen
e
q
t
s
o
u
o
blanc
es que
robable
p
s
m
lo
ro.
en pelig
El
76%
de las
organizaciones
vulneradas
necesitaron de
otra persona que
les advierta sobre
brechas en su
seguridad.
48%
Al
les advirti un organismo
regulatorio.
25%
Al
les advirti un organismo
de orden pblico.
1%
Al
les advirti
el pblico.
2%
les advirti
Al
un tercero.
Estrategia 2:
Especialcese y tercerice
No importa qu conozca, sino a quin. Arme su pequeo grupo
mafioso con especialistas que trabajen juntos para mantener
en funcionamiento su campaa de varios pasos. Al igual que el
hombre caverncola divida sus tareas entre cazar y recolectar,
usted debe dividirlas entre piratear y estafar.
Arme el equipo con las personas que desee. Contrate personas,
tercerice con proveedores de software malintencionado e, incluso,
trabaje en una sociedad con iguales privilegios. Slo recuerde que
entre bueyes no hay cornadas
Slo piense: no se permiten novatos. Si no pueden deletrear
ni encontrar la tecla de bloqueo de maysculas, o no pueden
programar mejor que su pirata informtico promedio, hasta la
vista, baby!
PROGRAMADORES:
Desarrollan herramientas de
software malintencionado,
aprovechamiento de
vulnerabilidades y robo de
datos.
PROVEEDORES:
Comercializan y venden datos
robados, kits de software
malintencionado y rastros en
redes con brechas de seguridad.
DELINCUENTES DE TI:
Mantienen la infraestructura
criminal de TI, como servidores
y proveedores de servicios de
Internet protegidos.
HACKERS: Buscan y vulneran
aplicaciones, sistemas y redes.
ESTAFADORES: Crean y llevan
a cabo trucos de ingeniera
social como suplantacin de
identidades u ocupacin ilegal
de dominios.
Estrategia 3:
Expanda sus ataques
Una vez que tenga su Brigada A, podr exprimir hasta la ltima
gota de cada vulnerabilidad.
Alguna vez adquiri o desarroll la explotacin de una nueva
vulnerabilidad en el viejo sistema de punto de venta minorista
de alguna compaa? Quizs se trate de una vulnerabilidad
en alguna tienda de comestibles de poca monta en San
Francisco, pero quizs esa misma configuracin de sistema y de
vulnerabilidad funcione en mquinas de puntos de venta en otras
franquicias de la misma marca.
Entonces, lleg su salvacin. Robar diez veces la cantidad de
datos pero, en realidad, solo har el trabajo para infiltrarse en un
solo lugar.
>1/3
Ms de un tercio de
las investigaciones
sobre violacin de
datos se lleva a
cabo dentro de los
negocios de una
franquicia.
El
48%
de las grandes
compaas
sufrieron 25 o
ms ataques de
ingeniera social
en los ltimos
dos aos.1
El
70%
de los
trabajadores
jvenes no suelen
cumplir con las
polticas de TI.2
Estrategia 4:
Participe como jugador
sin entrar en el juego
Existen grandes probabilidades de que los empleados objetivo sean
de gran ayuda, incluso, sin que lo sepan. Le darn informacin, le
ayudarn a cargar el software malintencionado a sus mquinas
e, incluso, le tendrn la puerta abierta para que usted pueda
infiltrarse en el edificio. Estas personas deberan ser sus mejores
amigos durante las primeras dos etapas del ataque: investigar e
inmiscuirse. As que trabaje en esto para su beneficio. Estos son
algunos consejos:
Si quiere informacin sobre el organigrama, la ubicacin de
un centro de datos, la tecnologa que utilizan o lo que sea,
comunquese con alguien que pueda saberlo, hgase pasar
por alguien que trabaja en otro departamento y pida la
informacin que necesite. Nueve de cada diez veces, le dirn
sin problemas todo lo que necesite.
Las emergencias que parecen oficiales funcionan siempre.
Acte como si necesitara ayuda para que se realice un
proyecto esencial y que, de lo contrario, rodarn cabezas.
Funciona mejor si sabe el nombre del jefe mximo.
FUENTES:
1
www.securingthehuman.org/blog/2011/09/22/
justifying-your-awareness-program-withsocial-engineering-survey
2
www.eweek.com/c/a/Security/Younger-Employees-
Ignore-IT-Policies-Dont-Think-About-SecuritySays-Cisco-274940/
3
www.securingthehuman.org/blog/2011/09/22/
justifying-your-awareness-program-withsocial-engineering-survey
un
neralmente, tienen
Sus empleados, ge
un
n
co
un ataque
papel importante en
sus respuestas a las
y
objetivo especfico
os
los atacantes expert
investigaciones de
des
ruir las oportunida
pueden crear o dest
os
de mantener alejad
de su organizacin
s
lo
o,
A pesar de es
a los delincuentes.
manera
stria muestran de
clculos de la indu
un
la actualidad, slo
sistemtica que, en
cibe
de los empleados re
cuarto o un tercio
tos
es
a
r
de
cmo respon
capacitacin sobre
dos
ea
pl
a social. Si los em
trucos de ingenier
il
puede ser muy difc
estn capacitados,
tivo
aques con un obje
que se concreten at
ede
pu
no
versario que
especfico; a un ad
ltar
su
re
in correcta le
recabar la informac
aque.
personalizar un at
mucho ms difcil
El
30%
de las grandes
compaas
afirmaron que
la ingeniera
social les cost
un promedio de
$100.000 por
incidente.3
Estrategia 5: Socialice
para conocer mejor
Algunas veces, no es necesario siquiera pedirles informacin a los
empleados, ya que la brindan directamente en sus cuentas de Twitter.
Utilice los medios sociales para encontrar toda clase de datos de
inteligencia. Estas son algunas cosas que puede encontrar creando una
cuenta ficticia de Facebook y engaando a alguien para que sea su
amigo:
Los delincuentes
cibernticos de la elite
acceden a los motores de
bsqueda y a las redes
sociales para seleccionar
empleados especficos como
objetivos para el engao de ingeniera social en una
amplia variedad de compaas, firmas profesionales y
agencias del gobierno.
Byron Acohido
USA Today
El
42 B
32.8%
de las contraseas
contienen un nombre
dentro de la lista de
los 100 nombres
principales para
varones y mujeres.
El
16.7%
de las contraseas
contienen un nombre
dentro de la lista de
los 100 nombres
principales para perros
(este es el tipo de
informacin que las
personas brindan sin
pensarlo en sus cuentas de
medios sociales).
El
42%
de las
organizaciones
tienen personal de
TI que comparte
contraseas o
accesos a sistemas
o aplicaciones4
El
48%
no cambia sus
contraseas
privilegiadas
dentro de los
90 das5
Estrategia 6: Investigue
para encontrar
cualquier debilidad
Para qu romper una ventana si tiene la llave de la puerta
principal? Busque credenciales de usuarios a cada paso del camino.
El objetivo nmero dos es encontrar pistas sobre la arquitectura
de la infraestructura de TI de la compaa objetivo para elegir
el kit de software malintencionado indicado o para crear algo
personalizado que pueda ayudarlo a elegir las entradas ms
conocidas si no tiene las llaves a mano. Esto puede ser cualquier
cosa, desde archivos con contraseas no cifradas y listas de
direcciones IP de la compaa, hasta informacin sobre la versin de
los sistemas implementados.
Existen vulnerabilidades en casi todas las redes corporativas de
aqu a la luna. Si su compaa objetivo no las tiene, es probable que
s las tenga un proveedor o una compaa socia con conexiones en
la red.
Debera utilizar las vulnerabilidades de da cero que la industria
de seguridad an no descubri o las vulnerabilidades que ya tienen
una revisin? Debera usar las dos. Si es inteligente, ambas sern
importantes en sus planes.
FUENTES:
4
www.liebsoft.com/Password_Security_Survey/
www.liebsoft.com/Password_Security_Survey/
El
40%
o ms de las
empresas tienen
procesos de gestin
informales o sin
revisin7
www.trustwave.com/global-security-report
https://securosis.com/assets/library/main/
quant-survey-report-072709.pdf
El
de las instalaciones
de Apache Tomcat
con una interfaz
administrativa
accesible tienen
credenciales
predeterminadas.
DEFENSA:
Es posible que los piratas informticos
no
empiecen atacando por el lado del clien
te para
tener acceso a sus sistemas. En ocasione
s, el primer
paso es ejecutar una inyeccin de cdi
go SQL en su
sitio web para encontrar archivos con
contraseas
no cifradas. Dada la tendencia de los usua
rios a
reutilizar contraseas, ese primer trabajo
puede dar
acceso a largo plazo a cuentas a travs
de muchos
sistemas. Es imprescindible una gestin
slida de
las contraseas, que incluya la implem
entacin de
cambios frecuentes de las mismas, para
limitar el
dao en estas instancias.
Por el lado de la vulnerabilidad, las orga
nizaciones
tienen que hacer un mejor trabajo para
revisar
sus sistemas y limitar el poder del softw
are
malintencionado. Los ataques de da cero
son
un hueso duro de roer y la defensa cont
ra las
vulnerabilidades depender de mecanis
mos de
seguridad en otros niveles, para evitar
que un
ataque diseminado gane mucho terreno
dentro de
la red o que extraiga datos hacia otros
lugares.
30%
'
La contrasea corporativa
ms comn es Password1, ya
que cumple con el mnimo de
los requisitos de complejidad
de contraseas en Active
Directory para la extensin
y el uso de maysculas y
nmeros.6
El
50%
de los ataques
focalizados se
producen inicialmente
a travs del uso de
la web.
El
48%
de los ataques
focalizados se
producen inicialmente
mediante el uso de
correos electrnicos.
El
2%
ingresa a travs
de dispositivos
locales.
colocan el cdigo de
vulnerabilidad en sitios web
que satisfacen a un grupo
particular de visitantes que
pueden estar interesados en
ellos
--Shadowserver
En el
76%
de las investigaciones
de respuesta ante
incidentes, un tercero
responsable de la
asistencia del sistema,
el desarrollo o el
mantenimiento de los
entornos comerciales
introdujo las deficiencias
de seguridad.
El
88%
Estrategia 8:
Piense lateralmente
del software
malintencionado
con un objetivo
especfico sigue sin
ser detectado por los
antivirus tradicionales.
118+82=
140+60=
176+24=
El
El
El
41.2%
29.4%
11.8%
del software
malintencionado
utiliza https para
extraer datos.
utiliza FTP
utiliza SMTP
Estrategia 9:
Acte encubierto
El sigilo es el meollo del asunto en lo que respecta a estos
ataques focalizados. En ocasiones, solo querr perpetrar un robo
rpido, donde entra y sale de la red con el mayor botn posible o
con una informacin especfica. Pero, por lo general, la manera
ms rentable es extraer la base de datos poco a poco, durante
MUCHO tiempo.
Coloque algunos aislantes tcnicos de sonido en sus intrusiones.
No querr derribar ningn jarrn costoso mientras trepa
digitalmente las paredes para robar el lugar, cierto? Debe
planificar cada movimiento para evitar accionar una alarma.
Mientras utiliza las herramientas en los sistemas para acumular
datos y controlar las puertas traseras, le damos algunos
consejos:
Evite el software malintencionado que se reproduce
automticamente.
Oculte el software malintencionado en carpetas del sistema
y hgalos parecer procesos comunes.
Utilice las cuentas de correo electrnico web para dirigir el
trfico de mando y control con cifrado SSL hacia sus puertas
traseras.
Utilice las utilidades empaquetadoras para ocultar los
sistemas binarios del software malintencionado.
De ser posible, guarde algunos componentes de software
malintencionado en la nube.
Ms del 25 % de todos
los datos que los atacantes
extrajeron estn cifrados por
delincuentes cibernticos.
Tambin son fundamentales
las tcnicas de cifrado que
inutilizan los datos, incluso si
fueron extrados.
ol de red han
Las herramientas de contr
ente a lo largo de
avanzado considerablem
mejor los signos
los aos para encontrar
pero los atacantes
comunes de los ataques,
para adelantarse
se las arreglan muy bien
Una de las
a la tecnologa de alerta.
s que poseen las
herramientas ms efectiva
ha para descubrir
organizaciones en su luc
nada es el sistema
la actividad malintencio
rgo, debemos
de informacin. Sin emba
nifica correlacionar
saber qu buscar. Eso sig
tos a lo largo de
pequeas alarmas de even
do que una gran
la infraestructura de mo
una cantidad
alarma se active cuando
oduce a la vez.
suficiente de eventos se pr
herramientas de
Es una especialidad de las
macin y seguridad
gestin de eventos, infor
ingls) y del analista
(SIEM, por sus siglas en
utilizarlas. Ambos
calificado que sabe cmo
lucha contra los
son indispensables en la
especfico.
ataques con un objetivo
LA SEGURIDAD ES UN
PROCESO, NO UN PRODUCTO
Por esa razn, a travs de un enfoque integrado, automatizado
y gil, Trustwave ofrece seguridad ms slida, conformidad
continua y menos dolores de cabeza. Nuestra amplia cartera
de tecnologas integradas, servicios de riesgo y conformidad, e
investigacin, pruebas y datos de inteligencia contra amenazas
de SpiderLabs pueden ayudarlo a proteger su negocio,
centralizar la conformidad y obtener la inteligencia significativa
y prctica que necesita para tomar decisiones proactivas de
manera ms rpida. Adems, nuestro enfoque nico lo ayuda
a lograr a la perfeccin la continuidad y la conformidad del
negocio mediante la implementacin, el control, la auditora y la
implementacin veloces de proteccin y control sobre sus bienes
y datos confidenciales. Le interesa saber cmo Trustwave
puede ayudarlo? Visite www.trustwave.com.