Unidad II

 

M. Preventivas  Vulnerabilidades Metodos Ataque Tecnica Hacking Criptografia Herramientas Firma Digital Volver

Métodos de Ataque

Ataque informático

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Definición y causas

Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

Tipos de ataques

Ataque locales

Son los que el atacante realiza en persona, sin necesidad de una conexión de telecomunicaciones.

Entre ellos tenemos los siguientes:

·         Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los ataques locales como en los remotos. Un claro ejemplo puede darse cuando el atacante se hace pasar por un empleado de soporte técnico de la empresa en la cual trabaja la víctima (impersonate). De esta manera trata de generar empatía para ganar credibilidad, pero acto seguido presenta algún tipo de excusa o pretexto (pretexting), como alertar a la víctima de un comportamiento inadecuado en su equipo, el cual requiere de su intervención. Así podrá dar instrucciones específicas que terminarán en la instalación de algún tipo de malware, concretando así su objetivo (tomar el control del equipo, obtener datos sensibles, etc)

·         Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad. Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a su empresa, la cual posee algún tipo de restricción en su acceso físico. Por ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran “sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su tarjeta de acceso. En caso de existir un molinete, ingresará junto a la víctima, disculpándose por su “torpeza”.

·         Falla en controles físicos de seguridad: este es quizás unos de los ataques más usados, ya que existen muchas empresas con fallas en sus controles físicos. Para graficarlo mejor supongamos que en la recepción se encuentra un guardia de seguridad o recepcionista. Esta persona solicita nombre, apellido, número de documento y el área a la cual se quiere dirigir “la visita”, pero este guardia o recepcionista no solicita el documento físico ni tampoco llama al empleado que está siendo “visitado”.

Este tipo de ataque es muy efectivo para realizar Baiting (explicado más abajo), ya que si el control falla desde el inicio es muy probable que se pueda llegar hasta las oficinas de interés para el atacante.

·         Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es revisar la basura, ya que muchas –pero muchas– veces se arrojan papeles con información sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que fueron anotadas en algún Postit, números de cuentas, mails impresos, etc.

También se suelen encontrar distintos medios de almacenamiento sin su debida destrucción, como CDs, discos duros, etc.

 

 

Dumpster Diving es una técnica empleada en Ingenieria Social. Quizás en Ingles suene algo compleja, pero no es ni más ni menos que revisar la basura con el objetivo de encontrar documentos o medios desechados que contengan información sensible.

·         Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por los curiosos también). No es ni más ni menos que espiar por encima del hombro de las personas.

En algunos casos se hace para poder observar lo que está tecleando la víctima y así poder dilucidar su password, PIN o patrones de desbloqueos en teléfonos.

Shoulder Surfing, aunque parezca mentira la técnica de “espiar por encima del hombro” es muy utilizada y da grandes resultados.

·         Distracción: conocida también como Misdirection (desorientar) esta técnica es la piedra fundamental de la Magia y el Ilusionismo. Es utilizada para llevar la atención de la víctima a algo irrelevante mientras el atacante puede obtener todo lo contrario (información valiosa).

Gracias a esto el atacante puede, por ejemplo, sacar una foto de la pantalla o papeles con datos importantes, robar un Token, pendrive o algún otro dispositivo de almacenamiento.

·         Baiting: es una técnica muy efectiva. Generalmente se utilizan pendrives con software malicioso, los que dejan en el escritorio de la víctima o en el camino que la misma realice (por ejemplo, en el estacionamiento, ascensor, etc). Para asegurarse del éxito en la explotación e estudia a la víctima previamente, detectando así la vulnerabilidad a ser explotada.

Ataques remotos

Se concretan por medio de redes de telecomunicaciones, incluida Internet. Los principales son los siguientes:

·         Phishing: esta técnica busca “pescar” víctimas. Para ello se utiliza el envío de correos electrónicos conteniendo adjuntos con malware o links a páginas falsas (home banking, tarjeta de crédito, etc.) con el objetivo de tomar control del equipo de la víctima o buscando establecer una relación con la mismas (jugando con sus sentimientos). Un ejemplo muy usado es cuando el atacante se presenta como una anciana que posee una enfermedad mortal y tiene un dinero (generalmente son sumas millonarias) que quiere donar para beneficencia. Al estar sola y no tener familiares, eligió a la víctima por su “buen perfil” en Internet, proponiéndole transferir el dinero a su cuenta, dejándole un porcentaje siempre y cuando se cumpla la condición que el resto del dinero sea donado con fines solidarios. El objetivo final de este tipo de Phishing generalmente es hacerse de documentos o pasaportes válidos para seguir cometiendo fraudes con los mismos (piden a la víctima que envíe distintos datos personales y una fotocopia del documento para “verificar” su identidad). Además, hay una suma pequeña de dinero (para no levantar sospechas) que la víctima tendrá que transferir al atacante en concepto de gastos de escribano, sellados, etc.

Esta técnica se convierte aún más peligrosa y efectiva cuando es apuntada a un objetivo  específico, como un empleado que tiene acceso a diferentes sistemas dentro de su empresa. En este caso se la conoce como Spear Phishing, ya que más que pescar sería cazar con un arpón.

·         Redes Sociales: esta técnica tiene dos grandes objetivos, obtener información de la víctima por una lado y generar una relación con la misma por otro. Existen muchas personas “fanáticas” de las redes sociales, las cuales dan a conocer su vida minuto a minuto, en este caso este tipo de persona es “Oro en Polvo” para los atacantes ya que si la misma es el objetivo se podrá obtener muchísima información que será de gran utilidad.

Muchas veces se piensa que esto es solo a nivel personal y no está relacionado con el trabajo pero muy lejos de la realidad está ese pensamiento ya que quizás esta misma persona (víctima) cumple al pie de la letra las políticas de seguridad de su empresa, pero a nivel personal usa las redes sociales sin concientizarse de la brecha de seguridad que está generando si un atacante lo elige como objetivo.

·         Telefónicos: Kevin Mitnick fue uno de los famosos Phreakers (Hackers Telefónicos), ya que como vimos anteriormente solo con el solo uso de un teléfono logro hacer cosas increíbles.

Este tipo de ataque es muy efectivo y utilizado en conjunto con las técnicas de “Pretexting” e “Impersonate” que vimos al principio, siendo mucho más cómodo y seguro para el Ingeniero Social usar un teléfono a contraparte de estar en forma presencial delante de su víctima.

Conociendo los tipos de ataques informáticos

En sí, existe una amplia lista de ataques informáticos que podemos encontrar. En esta sección, trataremos de mencionar las más conocidas y en qué consiste cada una de ellas.

Backdoor

Un backdoor es un troyano que utiliza la puerta trasera del sistema para acceder de forma remota e ignorando los procedimientos de autentificación. Es difícil de eliminar ya que actúa de modo silencioso y se instala en carpetas de sistema, registros o direcciones ocultas. Uno puede infectarse tanto por correo electrónico, por programas de mensajería instantánea, por conexiones a internet y por conectar un USB o cualquier otro tipo de dispositivo de almacenamiento.

Ataque DDoS

Las siglas vienen de su nombre en inglés Distributed Denial of Service, es decir, denegación distribuida de servicio. Este tipo de ataque consiste en saturar la red con peticiones que hagan más lento al servidor y consuma más recursos por cada conexión. De esta forma, se colgará y dejará de funcionar. Si nuestro negocio online es atacado y nos dedicamos a las ventas en línea, un ataque DDoS hará que nuestra página deje de funcionar lo cual se reflejará en un descenso de las ganancias generadas por el sitio web.

Ataque DMA

Un ataque DMA es también conocido como un ataque de acceso directo a memoria y permite que determinados dispositivos tengan acceso a la memoria del sistema de otro dispositivo. Este tipo de ataque aprovecha que los puertos DMA no usan la autenticación y control de acceso para la seguridad del contenido y trata de adquirir dicha información a través de este método.

Eavesdropping

El Eavesdropping se refiere a la intercepción del tráfico de red. Esto se consigue mediante el monitoreo de los paquetes que circulan por la red utilizando diversas herramientas como los Sniffers que pueden colocarse en alguna estación de trabajo o en el router.

Spoofing

Probablemente, te hayas encontrado con este tipo de ataque para obtener información confidencial. Esta técnica consiste en hacerse pasar por una entidad de confianza para que el usuario entregue información de acceso. Generalmente, esto se presencia en los correos electrónicos donde vemos que tratan de suplantar a una entidad bancaria para que entreguemos datos personales como el número de tarjeta y la contraseña.

Ingeniería social

Aunque es considerado un ataque informático, la ingeniería social se aprovecha más de la manipulación psicológica de las personas para obtener información confidencial o que realicen acciones inseguras. En este caso, la responsabilidad de las herramientas tecnológicas es evitar que existan vulnerabilidades en el sistema que se puedan aprovechar por un error humano.

Phishing

Viene estar dentro de Ingeniería Social ya que el delincuente cibernético (phisher) utiliza estas técnicas para hacerse pasar por una empresa de confianza mediante comunicación electrónica y obtener el usuario y la contraseña que lo ayuden a tener acceso a las cuentas de dicho usuario.

Manipulación de URL

En este tipo de ataque informático, el hacker juega con los parámetros de la URL para tener acceso a ciertas partes del sitio web donde solamente personas autorizadas deberían ingresar. Para evitarlo, el diseñador web debe prever estos errores y asegurarse de que ninguna parte de la información del usuario sea visible tan fácilmente.

 

Escalonamiento de privilegios

El atacante, mediante un acceso ya ganado, intenta conseguir más acceso al sistema analizando vulnerabilidades que solo podría examinar desde dentro. De esta manera, va escalando para conseguir más privilegios que le permitan manipular la información a su antojo.

Trashing

El hacker intenta conseguir las claves de acceso aprovechando errores humanos como anotar en un papel la contraseña y desecharla en la basura. También puede conseguirlo ingresando al buffer de la impresora y memoria, a los bloques de discos y otros dispositivos que retengan temporalmente esta información.

Shoulder Surfing

Es un ataque físico que consiste en espiar a los usuarios mientras están realizando el acceso desde un ordenador. Es otro error humano que se puede explotar. Por ello, es necesario instruir al personal para que tomen las precauciones correspondientes.

Decoy

Esta técnica consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando sesión con total seguridad. El programa se encarga de guardar la información para que los piratas cibernéticos puedan utilizarla a su antojo.

Denial of Service (DoS)

Este ataque de Negación de Servicio intenta de saturar los recursos de la víctima para inhabilitar los servicios del sistema. Generalmente, el usuario intenta reiniciar el sistema y el atacante puede instalar algún troyano o cualquier otro tipo de programa que tenga efecto luego de reinicializar el sistema.

 

Ataques contraseña

El hacker se vale de programas que, aleatoriamente, ingresen toda clase de contraseñas hasta llegar a la correcta. Contar con un sistema que acepte un número predeterminado de intentos es la solución más común para contrarrestar estos programas.

 

Bluesnarfing

Este tipo de ataque se da, en su mayoría, a los datos de los teléfonos inteligentes que dispongan de conexión Bluetooth. Al tener acceso a nuestro Smartphone, pueden modificar o copiar la información que este contenga.

Bluejacking

Al igual que el Bluesnarfing, el Bluejacking se encarga de enviar mensajes de texto, imágenes o sonido de manera anónima a dispositivos cercanos. Generalmente, se utiliza para fines de spam, aunque vulneran la privacidad del usuario.

 

Anatomía de un Ataque Informático

Reconocimiento

En la etapa de reconocimiento se estudia a la posible víctima, por medio de diferentes técnicas que proporcionen la información necesaria para un posible ataque.

Exploración

La información obtenida anteriormente es utilizada para lograr datos más relevantes como la dirección IP, contraseñas, host entre otros.

Obtener el acceso

Ahora se analiza las debilidades del sistema, permitiendo así una elaboración inicial del ataque, ataque de los cuales se hablara más adelante en este documento.

Mantener el acceso

Como ya se ha logrado el ataque, los usuarios maliciosos pretenderán mantener el acceso permanente para cuando lo deseen utilizar, usando herramientas como puertas traseras, gusanos, etc.

Borrar huellas

Habiendo logrado los objetivos que se ha propuesto el atacante, buscara la manera de no ser detectado borrando cualquier rastro de lo que haya hecho.

 

Anatomía de un ataque informático

 

Tipos de Amenazas

Troyano/Gusano/Virus informático/Espía/Pharming/ Phising/Spam/Backdoor/Ingenieria Social, etc.

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma.

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

Amenazas por el origen

  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como :

·         Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

·         Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

  • Robo de información.

  • Destrucción de información.

  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

  • Robo de dinero, estafas.

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

En muchas ocasiones se tiende a denominar como virus a cualquier amenaza informática, algo que no es del todo correcto, dado que para cada amenaza hay un nombre específico.

Los nombres que reciben cada una de ellas y que pueden poner en peligro no solo nuestra estación de trabajo sino la red informática de cualquier empresa.

Teniendo en cuenta que España es el tercer país del mundo en cuanto a ciberataques, con unos 200.000 ataques diarios según el Centro Nacional de Protección de Infraestructuras Críticas, nunca está de más conocer cuáles son las amenazas que nos rondan.

Hay que recordar que, aunque los ataques DDoS, son uno de los más letales que puede haber hoy en día, hay muchas otras amenazas como las que vamos a enumerar a continuación.

  • Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.

  • Spyware – Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.)

  • Ransomware – Tanto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o personas que han lanzado esta amenaza.

  • Phishing – Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.

  • Troyanos En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.

  • Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.

  • Backdoor o puerta trasera – En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.

  • Ingeniería social.
  • Denegación de servicio (DDoS).
  • Spoofing: de DNS, de IP, de DHCP, etc.

Estas son tan solo algunas de las amenazas que rondan por la red y que pueden meternos en un lío si no prestamos especial atención a una conducta correcta en cuanto a nuestro acceso a Internet, descarga de programas o aplicaciones o tener buenos softwares anti malware y antivirus en nuestro equipo.

 

 Volver