¿Los piratas informáticos están realmente luchando en tiempo real?


Todo el mundo conoce esta escena de ataque pirata NCIS. Trabajando en su laboratorio forense con poca luz, Abby Sciuto (Pauley Perrette) y Timothy McGee (Sean Murray) deben defenderse de un ciberdelincuente, decididos a robar información sobre su investigación.

En medio de un torrente de tecnobajas indescifrables (¡Quemó el cortafuegos! ¡Este es el cifrado de nivel 9 del Departamento de Defensa!), la pareja comienza a pelear. Eventualmente, terminan escribiendo en el mismo teclado simultáneamente. Esto es, a falta de un término mejor, ridículo.

Siéntate. Nosotros hackeamos

Estas escenas encarnan todo lo que está mal en la forma en que se retrata la piratería en el mundo de la televisión y el cine. Las incursiones en los sistemas informáticos remotos tienen lugar en momentos, acompañadas de una variedad de textos verdes sin sentido y ventanas emergentes aleatorias.

La realidad es mucho menos dramática. Los piratas informáticos y los probadores de penetración legítimos se toman el tiempo para comprender las redes y los sistemas a los que se dirigen. Intentan comprender las topologías de red, así como el software y los dispositivos utilizados. Luego intentan averiguar cómo se pueden explotar.

Olvídese de la lucha contra la piratería en tiempo real descrita en NCIS; simplemente no funciona de esa manera. Los equipos de seguridad prefieren centrarse en la defensa asegurándose de que todos los sistemas externos estén parcheados y configurados correctamente. Si un pirata informático logra de alguna manera violar las defensas externas, los IPS (sistemas de prevención de intrusiones) e IDS (sistemas de detección de intrusiones) automatizados se hacen cargo para limitar el daño.

Esta automatización existe porque, proporcionalmente, muy pocos ataques se dirigen. Son de naturaleza bastante oportunista. Alguien puede configurar un servidor para escanear Internet, en busca de agujeros obvios que puedan explotar con ataques programados. Dado que estos ocurren en volúmenes tan altos, es casi imposible procesarlos manualmente.

La mayoría de las intervenciones humanas ocurren en los momentos posteriores a una brecha de seguridad. Los pasos son tratar de discernir el punto de entrada y cerrarlo para que no se pueda reutilizar. Los equipos de respuesta a incidentes también intentarán discernir qué daño se ha hecho, cómo solucionarlo y si hay algún problema de cumplimiento normativo que deba abordarse.

No es un buen entretenimiento. ¿Quién quiere ver a alguien escudriñar la documentación en dispositivos informáticos corporativos oscuros o configurar servidores de seguridad?

Captura la bandera (CTF)

Los piratas informáticos a veces luchan en tiempo real, sin embargo, esto suele ser por “accesorios” más que por un objetivo estratégico.

En relación :  Cómo recuperar un correo electrónico en Gmail

Hablamos de Concurso Captura la Bandera (CTF). Estos suelen tener lugar en conferencias de seguridad de la información, como las diversas Eventos BSides. Allí, los piratas informáticos compiten con sus compañeros por desafíos durante un período de tiempo específico. Cuantos más desafíos ganen, más puntos ganarán.

Hay dos tipos de competiciones CFF. Durante un evento del Equipo Rojo, los piratas informáticos (o un equipo de ellos) intentan penetrar con éxito en sistemas específicos que no tienen una defensa activa. La oposición es una forma de protección introducida antes de la competencia.

El segundo tipo de competencia enfrenta a los equipos rojos contra los equipos defensivos azules. Los equipos rojos obtienen puntos al penetrar con éxito los sistemas objetivo, mientras que los equipos azules son juzgados por la eficacia con la que desvían esos ataques.

Los desafíos difieren para diferentes eventos, pero generalmente están diseñados para probar las habilidades que utilizan los profesionales de seguridad a diario. Estos incluyen programación, explotación de vulnerabilidades conocidas del sistema e ingeniería inversa.

Si bien los eventos de CFF son bastante competitivos, rara vez son contradictorios. Los piratas informáticos son personas curiosas por naturaleza y también tienden a querer compartir sus conocimientos con los demás. Por tanto, no es raro que los equipos rivales o los espectadores compartan información que podría ayudar a un rival.

CTF remoto

Hay un giro, por supuesto. Al momento de escribir este artículo, debido a COVID-19, todas las conferencias de seguridad en persona de 2020 se cancelaron o pospusieron. Sin embargo, las personas aún pueden participar en un evento de CFF mientras cumplen con las reglas de refugio en el lugar o de distanciamiento social.

Sitios como CTFTime consolidar los próximos eventos de CTF. Como es de esperar en un evento en persona, muchos de ellos son competitivos. CTFTime incluso muestra una clasificación de los equipos con mejor desempeño.

Si prefieres esperar a que las cosas vuelvan a abrir, también puedes participar en algunos desafíos de piratería en solitario. El sitio web Root me ofrece varios desafíos que ponen a prueba a los piratas informáticos al límite.

Otra opción, si no tiene miedo de crear un entorno de piratería en su computadora personal, es Maldita aplicación web vulnerable (DVWA). Como su nombre indica, esta aplicación web está intencionalmente llena de agujeros de seguridad, lo que permite a los posibles piratas informáticos probar sus habilidades de manera segura y legal.

Solo hay una regla: ¡dos personas en un teclado, muchachos!

Moyens Staff
El personal de Moyens I/O lo ha motivado, brindándole consejos sobre tecnología, desarrollo personal, estilo de vida y estrategias que lo ayudarán.