Como ya se demostró en el último ataque vírico de grandes
proporciones, los buscadores pueden ser un arma temible en manos de los hackers
y creadores de códigos maliciosos.
Con MyDoom, sus creadores lograron colapsar la red y provocar la caída de
más de un buscador, al bombardearlos masivamente con peticiones de direcciones
de email.
Sin embargo, esta técnica, aunque novedosa, no hacía más que explotar uno de los
recursos más usados por los hackers para asaltar sitios.
Johnny Long, especialista en seguridad de Computer Security,
explica que los robots de los buscadores suelen cachear los lugares que
encuentran y que esas copias pueden ser usadas para identificar sitios
vulnerables en la red.
"Ese es el primer paso para encontrar sitios vulnerables", dice el
experto.
Muchos webmasters no protegen suficientemente los directorios de sus sitios y
lugares con información confidencial son indexados por los buscadores al no
estar restringido su acceso a los robots.
Allí pueden encontrarse desde ficheros con passwords, accesos a sistemas de
publicación, gestión de contenidos y bases de datos e incluso la puerta de
entrada a la Intranet para los empleados.
El uso de Google y otros buscadores, explican los expertos, muestra que los
hackers no cuentan apenas con códigos maliciosos para asaltar servidores y
precisan rastrear los más vulnerables a través de estos lugares.
"Son una buena herramienta para los hackers", concluyen
Utilizando los DNS
Otro de los recursos que los más expertos están poniendo de moda es el uso de
los servidores DNS para crear canales de comunicación, bloquear sitios y
distribuir contenido sin que este sea detectado por los cortafuegos.
Los servidores DNS son los responsables de traducir las direcciones numéricas
con los que se identifican los servidores con las "url" utilizadas por los
internautas.
Ahora, los hackers usan los datos transferidos por los servidores DNS para
esconder informaciones adicionales que luego transitan por las redes.
Esto es posible porque los programas que controlan el tráfico en Internet
ignoran los datos enviados por los servidores DNS al considerar que estos no
presentan ningún riesgo.
"Es imposible comunicarse por Internet sin estos servidores", dice Dan
Kaminky de Avaya. "Además, nadie monitorea este tráfico",
recalca.
En la mayoría de las ocasiones, los hackers pueden robar datos de las empresas,
comunicarse con servidores vulnerables u obtener acceso libre a conexiones
inalámbricas.
Esta técnica cuenta con más de quince años de antigüedad y existen herramientas
que facilitan el envío de datos por esos canales, más su uso por hackers es muy
reciente y reservado a aquellos con buenos conocimientos sobre el uso de la red.
Usando un programa que sirve como centro de distribución de esos canales y una
aplicación que esconde informaciones dentro de los canales, Kaminsky envió
mensajes instantáneos que fueron transmitidos por una radio online.
Los mensajes circularon libremente ya que los servidores de seguridad las
entienden como una comunicación normal entre dos servidores DNS.
Según este experto, debemos prestar más atención a los servidores DNS. "Sabemos
que es posible usar estos canales durante varios años (...) es hora de comenzar
a prestarles más atención.
Buscando rastros en las copiadoras
En la actualidad, la gran mayoría de empresas cuentan en su organización con
impresoras multifuncionales conectadas a su red corporativa.
Estas se comportan como un equipo más dentro de la red, con su propia IP, y
según relata Xerox son uno de los objetivos más preciados por los hackers más
expertos.
El motivo: los nuevos equipos combinan funciones de impresora, fotocopiadora y
fax, cuentan con disco duro, memoria Flash y RAM.
Estos almacenan los documentos que reciben de la red en su disco duro o bien
escanean los documentos que son fotocopiados para luego imprimarlos desde la
memoria, lo que aumenta la velocidad del proceso y reduce el lento proceso de
las copiadoras convencionales de transferencia electroestática desde el tambor.
Xerox, explicaba en un documento reciente que son tan o más vulnerables a las
plagas recientes (MSBlaster y hackers) como servidores o equipos informáticos.
Los hackers buscan en los equipos multifuncionales, restos de documentos que han
sido impresos o enviados por fax, y allí pueden encontrar autenticas joyas como
memorias, informes económicos, documentos confidenciales o proyectos de nuevos
lanzamientos.
Fallos de seguridad que son tan antiguos como los equipos, aunque la inmensa
mayoría de los responsables TI de las empresas las conoce, señala Larry
Kovnat, director de seguridad de Xerox.
"Las empresas deben tener presente la complejidad de esas maquinas", dice
Vince Janelli de Sharp. "La mejor manera de prevenirse es implementar medidas
de seguridad en estos equipos, nunca pensando que son inmunes a los ataques",
remarca.
Este es el motivo por el que los fabricantes están incluyendo en los últimos
lanzamientos, funciones para eliminar el rastro de documentos impresos,
firewalls y funciones de bloqueo desde fuera de la red corporativa para prevenir
posibles intrusiones.
Kits para "novatos"
El asalto a sistemas, el desarrollo de virus y las nuevas técnicas como el "phishing"
ya están al alcance de cualquiera, aunque este no cuente con grandes
conocimientos ni sea un experto informático
Hace pocos días, Sophos denunciaba la existencia de sitios en la red que
proporcionan "kits hazlo tu mismo” para aprendices de hacker deseosos de
realizar sus propias hazañas.
Uno de los más populares es aquel que contiene todas las herramientas para la
práctica del "phishing".
El kit enseña, explica Sophos, como crear paginas falsas de bancos y
hacer que los usuarios inscriban sus números de cuenta y los passwords que les
dan acceso a sus cuentas.
Estos tienen una galería de imágenes, códigos y plantillas HTML (que simulan la
de las entidades financieras), además de programas para enviar mensajes
electrónicos como si provinieran de las propias entidades.
Este tipo de "spam" conocido como "scam" es fundamental para el éxito de la
estafa ya que al imitar el diseño original de los bancos confunden al usuario
atrayandelo al sitio falso para que introduzca allí sus datos, que luego serán
aprovechados para vaciar sus cuentas o bien para ser usados en compras online. |