El que
una vez fue el
hacker más buscado por el FBI, hoy se dedica a dar conferencia sobre seguridad
informática – Kevin Mitnick.
Historia de Kevin Mitnick
Actualización: Kevin Mitnick falleció el pasado domingo 16 de julio de 2023 a la edad de 59 años, debido a un cáncer de páncreas.
Él
clonó teléfonos para esconder su ubicación mientras estuvo prófugo por más
de 2 años y robó software de compañías de telecomunicaciones y computadoras. Si una banda criminal necesitara un tipo experto en
computadoras, lo más probable es que haya sido ese tipo, el chico en la silla
escribiendo código furiosamente, irrumpiendo en los sistemas informáticos.
Por
supuesto, después de su arresto, Kevin Mitnick dio un giro, ahora se dedica a ayudar
a empresas a cómo defenderse de los cibercriminales. Mitnick ahora usa sus
talentos en su calidad de consultor, y en sus charlas, actúa como un mago que
revela los trucos de su oficio.
Entonces
¿Qué mejor manera de entender la ciberseguridad que desde la perspectiva de
aquellos que un día estuvieron del “lado oscuro”?
“No hay parche para la estupidez”
“No hay parche para la estupidez”, afirma Mitnick.
La
estrategia central de Mitnick es la
ingeniería social, que es básicamente la
explotación del comportamiento humano y la psicología para hacer que un
individuo haga las cosas, en su mayoría en detrimento, y siempre a favor del
hacker. Sus técnicas giran en torno a arrullar a las personas para que se
vuelvan descuidados y al uso de humo y espejos para engañar a las personas.
Teniendo
esto en cuenta, lo que aprenderás de Mitnick es que los implementos
tecnológicos reales difícilmente pueden ser la mejor defensa, armar a los
usuarios con conocimiento o alejarlos de una posición en la que puedan ser
explotados puede resultar aún más importante. “Puedes tener la mejor
tecnología, las computadoras del mundo, pero si tus usuarios son engañados,
entonces se acabó el juego”, afirma Mitnick.
Una
técnica que se usa ahora es la clonación de sitios
web. Digamos que una persona va regularmente
a un sitio llamado “safewebsite.com” donde inicia sesión usando
credenciales. Un hacker puede clonar el sitio web usando una URL similar,
decir “safewebsite.co”, y luego enviar un correo electrónico al usuario para ir
al enlace y hacer que inicie sesión.
Lo
que el
hacker quiere es que la persona no
note la pequeña diferencia en la URL e inicie sesión. Lo que la víctima no
sabrá es que una vez que ingresa sus credenciales, el hacker podrá
registrarlas, robarlas y usarlas para sus propios fines.
“La ingeniería social es difícil de detectar, gratuita y de bajo costo, y es más fácil que hackear un sistema, y tiene un 99.5% de efectividad”, dice el experto.
Asumir negligencia del usuario
Lo
crucial aquí, para los propietarios de grandes redes informáticas, es “asumir
que los usuarios pueden ser negligentes”. Las empresas ahora deben
protegerse no solo de atacantes externos sino también de sus propios usuarios.
Mitnick
revela otro truco: los cibercriminales apuntan a personas en departamentos
distintos del departamento de TI, como ventas
y marketing, porque “lo más probable es
que los informáticos conozcan sus cosas”. La trayectoria de ataque
habitual para las empresas es la siguiente: primero, la estafa (es decir, un
correo electrónico que apenas parece dañino) y, segundo, la entrega de software
que reside en el escritorio que permite el reconocimiento de información (es
decir, malware).
Y
aunque las compañías ahora tienen sistemas que detienen el correo electrónico
malicioso, lo que hacen algunos atacantes es comprar un dominio que puede
parecer confiable para que puedan obtenerlo mediante filtros de correo
electrónico.
Mitnick
también demostró que incluso los
sistemas de autenticación de dos factores pueden superarse con la ingeniería
social. Al usar sitios
clonados, un pirata informático también puede robar lo que se llama una “cookie
de sesión” que aparece después de que el usuario ingresa el código de
autenticación de segundo factor que generalmente se envía al teléfono de un
usuario. El hacker intenta obtener esa cookie de sesión, que luego puede
pegar en su terminal y luego acceder a la cuenta.
Algunos
otros trucos: un hacker puede nombrar su punto de conexión WiFi como un punto
de acceso público popular, por ejemplo, “Starbucks”. Si el usuario se ha
conectado antes a una conexión con el mismo nombre, es probable que el teléfono
se vuelva a conectar automáticamente a ese punto de acceso, solo que esta vez
se trata de un punto de acceso alojado por un hacker que busca controlar un
dispositivo.
“No confíes en las redes inalámbricas abiertas”, advierte Mitnick.
Mitnick
hace hincapié en la necesidad de capacitación en concientización de seguridad
para el personal en todos los niveles de una organización, y que las pruebas y
el monitoreo de penetración de seguridad regulares son parte de un modelo de
seguridad cibernética verdaderamente exitoso.
Estos
trucos y consejos los dio en el marco de una conferencia en la compañía PLDT.
¿Qué
opinas de este post? – por favor compártelo en las redes sociales.
Buen articulo bastante interesante!
ResponderBorrarEl mejor
ResponderBorrarRIP la leyenda
ResponderBorrar