martes, 4 de noviembre de 2014

Las bondades y peligros de las vías digitales

La expresión "todos los caminos conducen a Roma", proviene de la época del Imperio, que llegó a construir más de 400 vías, algunas de ellas creadas por los propios legionarios, para comunicar la capital, Roma, con las provincias más alejadas. Un mundo que no contaba con una infraestructura de comunicación global pasó a gozar de ella en cuestión de décadas, cambiando para siempre el futuro de la sociedad.


Siglos más tarde, vivimos un momento semejante con las nuevas tecnologías. Los caminos ahora son digitales, pero convergen, para bien o para mal, en cada uno de nosotros. Las legiones de entonces ahora estarían representadas por esos algoritmos y sistemas que nos permiten encontrar lo que buscamos en el momento adecuado. Esos dispositivos y esos sistemas operativos como la nueva versión de Android, Android Lollipop, y sus mejoras en referencia a la seguridad.

Pautas que mantienen a los bárbaros alejados de nuestras posesiones, como los CSC, los Controles de Seguridad Críticos, encargados de diseñar planes de ciberdefensa en la mayor amplitud de casos posibles.

Herramientas como HTTP Traceroute, desarrollada en Ruby, que facilita la labor inicial del auditor de sistemas o pentesting, llamada fingerprint, y que no deja de ser la recopilación de toda la información que podemos obtener del sistema a auditar.

Estas carreteras digitales nos permiten comunicarnos, y como no, también ser víctimas de un ataque. Su pavimento no siempre presenta uniformidad, y basta cualquier pequeño bache en el camino para que un experto “con mala uva” nos ponga una trampa. Herramientas de Google y Facebook que realizan peticiones GET  redireccionadas desde su propio dominio, podrían ser utilizadas para ofuscar un APT específico y filtrar información sensible. Claro está, hablamos de ataques muy específicos, dirigidos a un target  claro, y que requieren de técnicas difícilmente automatizables.

Es por ello que para según qué casos, lo más recomendable puede ser incluso ocultarse en el bosque y separarse de esos caminos. Un servidor que funciona en local quizás no necesite conexión a Internet, lo que reduce drásticamente sus posibilidades de ataque. Pero sigue siendo vulnerable, como han demostrado recientemente un grupo de investigadores de Israel al utilizar la tarjeta gráfica del servidor infectado (y desconectado de la red) para enviar señales electromagnéticas con el cable del monitor, utilizándolo como antena. Obtienen así una señal que puede ser descifrable si hay cerca algún otro dispositivo conectado, o bien mediante un sistema propio colocado a escasos metros del mismo.

Y eso para los más cuidadosos. Con el resto, bastaría con realizar ingeniería social sobre alguno de aquellos legionarios, que permitiera al atacante reenviar los SMS del teléfono de la víctima a otro número, pudiendo de esta manera saltarse la autenticación en dos pasos ¿Muy rebuscado? Pues que se lo pregunten a Grant Blackerman, un usuario de Instagram cuyo único “error” es el de haber disfrutado de una codiciada cuenta de dos caracteres, @gb.

Las vías romanas unieron buena parte “del Mundo Conocido” para siempre, al igual que está ocurriendo con Internet. Y las gentes de aquella época pudieron disfrutar de sus ventajas y de sus inconvenientes. A nosotros nos toca hacer lo mismo ahora.

0 comentarios:

Publicar un comentario