Menú
Educa en Redes

La ciberseguridad: un sistema de capas

Un sistema de ciberseguridad se compone de diversas capas, la primera de las cuales es formar y concienciar a los usuarios

0
Un sistema de ciberseguridad se compone de diversas capas, la primera de las cuales es formar y concienciar a los usuarios
Sistemas como Wefender protegen nuestra red wifi y los datos contenidos en ella

A las puertas del verano más atípico en años, hemos sabido de un par de casos muy relevantes sobre ciberseguridad que quiero compartir y analizar porque vienen a demostrar que la ciberseguridad no es una única medida sino un conjunto de ellas aplicadas en diversas capas con el objetivo de dificultar el acceso de los ciberdelincuentes al corazón de nuestros sistemas y datos.

Hackeo de cuentas de Twitter

El primero, de gran impacto mediático, ha sido el hackeo de Twitter.

Desde cuentas de usuarios verificados y célebres (Obama, Elon Musk o Bezos, entre otros) se lanzaron twitts fraudulentos invitando a ingresar bitcoins en su cuenta con la promesa de que a dichos usuarios se les ingresarían de vuelta el doble.

Este ataque tuvo dos componentes: primero la vertiente técnica por la cual se consiguieron enviar esos mensajes suplantando la identidad de esos usuarios y, segundo, una vertiente humana, en la que para coronar con éxito el ataque se requiere la acción de los usuarios.

En este caso ha sido bastante sorprendente la ingenuidad de los estafados. ¿Cómo es posible que alguien pueda picar en el anzuelo de una estafa tan burda? ¿Qué sentido tiene ingresar a alguien una cantidad X para que te devuelva 2X?

Desde el punto de vista técnico, se produjo una brecha de seguridad importante que, posiblemente, tuvo también un componente humano. Según informó Twitter, se trató de "ataque coordinado de ingeniería social" contra sus empleados con acceso a herramientas de administración.

Esto permitió a los ciberdelincuentes, mediante técnicas de ingeniería social, tomar el control de un empleado de Twitter, para conseguir entrar en los sistemas internos y desde allí lanzar los mensajes fraudulentos suplantando a esos usuarios sin conocer sus contraseñas de acceso.

Este ataque nos deja, sin embargo, algunas valiosas lecciones:

Primero, el ataque fue de origen interno. Solemos creer falsamente que los ataques vienen de fuera de tu red y que medidas como la instalación de un firewall perimetral son suficientes. Sin embargo, según un informe de IBM 2020, el 86% de las brechas de datos fueron provocados por la acción de usuarios internos.

En este sentido, no todas las amenazas internas vienen de usuarios maliciosos, que actúan intencionadamente por venganza o despecho, sino que se producen por negligencia o error humano. Por ejemplo, si te engañan para que te descargues un malware o si configuras mal un servidor por falta de conocimientos, dejando puertas abiertas por las que entran atacantes. Se consideran también ataques internos los que realizan los infiltrados, esto es, usuarios externos que obtienen acceso a la empresa gracias a credenciales legítimas sin autorización (por ejemplo, rompiendo la contraseña de la red WiFi con un ataque de fuerza bruta). Por tanto, el verdadero ataque se produce desde dentro de la red, aun tratándose de un usuario externo.

Segundo, el factor humano es la clave en una gran parte de los ciberataques y se le considera el eslabón más débil en la cadena de la ciberseguridad. Un sistema de ciberseguridad es tan robusto como el más robusto de sus eslabones. Por tanto, es crítico concienciar y formar a los usuarios (empleados) para que aprendan a detectar los ataques de ingeniería social y a respetar todas las medidas de seguridad.

Tercero y último, la ciberseguridad debería ser una prioridad a todos los niveles: usuarios, empresas, instituciones y gobiernos. Hay mucha carencia pedagógica en ciberseguridad y los niveles generales de concienciación son bajos. Nuestra exposición a ciberataques se ha incrementado exponencialmente en la medida en la que cada vez somos más dependientes de la tecnología.

Oleada de ataques a routers domésticos

El segundo caso que hemos conocido recientemente está relacionado con el ataque masivo a routers domésticos, en referencia no sólo a los usados en hogares, si no también a los que tienen instaladas muchísimas pymes.

Según la empresa Trend Micro Research, los ataques de fuerza bruta contra routers domésticos se han multiplicado por 10, pasando de 23 millones en septiembre 2019 a casi 249 millones de intentos en diciembre.

Un ataque por fuerza bruta es aquel en el que los atacantes utilizan software automatizado que permite probar millones de contraseñas comunes hasta dar con la clave. El objetivo de estos ataques era tomar el control de los IoTs conectados e integrarlos en redes de botnets que se utilizan para lanzar otros ataques.

Por regla general, la mayoría de los usuarios no suele cambiar las claves de acceso al panel de control del router, por simple desconocimiento de esa posibilidad o porque normalmente requiere cierta pericia técnica dado que no son sencillos de administrar.

Este motivo y el uso de una clave compartida para acceder a la red WiFi convierten a la gran mayoría de los routers en dispositivos inseguros.

En Tecteco hemos desarrollado WEFENDER, una solución de WiFi segura que resuelve ambos problemas de seguridad:

  • Por un lado, el router sólo puede ser gestionado por el usuario administrador de Wefender desde el cloud de Tecteco evitando que quede expuesta a Internet

  • Por otro, el acceso al panel de control del router se hace con una verificación en dos pasos con lo que se reducen sensiblemente las posibilidades de que un tercero tome el control del router en nombre del administrador legítimo.

  • Por último, la solución dispone de un panel de control fácil e intuitivo de usar, que, además, obliga al administrador de la solución a construir contraseñas robustas resistentes a los ataques por fuerza bruta.

La ciberseguridad es un sistema de capas

Un sistema de ciberseguridad se compone de diversas capas, la primera de las cuales es formar y concienciar a los usuarios que, como hemos visto, evitaría una gran parte de los ataques que se producen. El siguiente nivel es el técnico, que consiste en proteger toda la infraestructura con medidas técnicas para proteger tanto los dispositivos como las redes, con soluciones como WEFENDER.

En Tecnociencia

    0
    comentarios

    Servicios