en En profundidad

¿Cómo de hackeable eres?

Esta pregunta viene al hilo que los robos, hackeos, entradas ilegales etc etc han aumentado en 2017 una barbaridad. Se estima que 978 millones de personas han sido víctima de los cibercriminales. Se calcula que a esa gente les han robado unos 146.000 millones de € (eso es muuuucho dinero)

En España son unos 16 millones de personas las que se calcula han sido atacadas y el botín asciende a unos 1700 millones de €. De media se tardan unas 22 horas desde que se detecta una infeción en un equipo hasta que queda operativo otra vez (limpio y con todo su software instalado). Esto para una empresa es una eternidad en los tiempos que corren. El 60% de las personas infectadas no eran conscientes de ello y un 36% de los que han recibido un ataque reconocen haber compartido contraseñas con alguien (manda narices)

El fraude representa el 74% de los más de 81.000 ataques de 2017 y las coacciones o amenazas representan el 15%. Los «malos» tienen tanta tecnología o más que los «buenos»

El 80% de los incidentes se producen por el DESCONOCIMIENTO. Los particulares y muchas empresas no tienen ninguna estrategia de defensa y lo que es peor, carecen de CONCIENCIACION, ya no basta con un antivirus

La estrategia de la represión no da resultados. Es muy dificil capturar a los culpables y los juicios son «peculiares» en tanto en cuanto no hay juzgados especializados en delitos tecnológicos

El problema ya va mucho más alla de un simple ordenador. Se calcula que hay 30.000 millones de dispositivos conectados a internet y los fabricantes no se suelen caracterizar por fabricar equipos seguros. Si a ello le sumamos las malas prácticas de los usuarios a la hora de ponerlos en funcionamiento, tenemos la ecuación perfecta que satisface a los amantes de lo ajeno. Hay una iniciativa en la UE relacionada con una «certificación» o sello de «dispositivo seguro», pero claro, es bastante complejo y hay unos intereses impresionantes

A este enjambre de dispositivos se les llama el IoT, el internet de las cosas

Is the user time

Pues si, ha llegado el momento que el usuario entienda lo que es un equipo vulnerable y las consecuencias que puede tener

Te voy a decir cómo es un ataque sencillito

Ese esquema es de lo más normal. Tienes un ADSL al que se conectan los ordenadores de los niños, de tu mujer o marido, la tele inteligente, las cámaras para presumir con los amigos, una alarma y me he dejado los móviles y las tabletas, pero ahi están

Un atacante en un coche hace un escaneo de dispositivos y saca una dirección de tu router. Todos los accesos a tu dispositivos desde el exterior (lo controlados) tienen un puerto y una redirección a un dispositivo interno para que funcione.

El atacante escanea los puestos abiertos entre 0 y 65535 (y no hay más). Empieza a probar comandos telnet normales y corrientes por los puertos abiertos. Si usan un buen programa de escaneo obtienen la información de qué tipo de dispositivo está tras ese puerto. Cuando ya saben el dispositivo buscan en internet sus vulnerabilidades conocidas y la lista de contraseñas por defecto. Como no la hayas cambiado, la has jodido pero a base de bien.

Si el dispositivo permite inyectar código propio te colocarán un IP scanner interno con lo cual ya tienen un mapa perfecto de tu instalación y a partir de ahi a intentar tener acceso, esnifar tráfico para sacar contraseñas en claro etc

¿Esto es ciencia a ficción?. NO, esto lo hace un chaval de 15 años solo con programas que se baja de internet

Avisados estais 🙂

Fuentes:

Ministerio del Interior

Actualidad Económica

H+K Strategies

Incibe