La primera línea de defensa es conocer al enemigo

¿Qué tienen en común “El Padrino” y Sun Tzu? El sabio consejo: Mantén a tus amigos cerca y a tus enemigos más cerca. Significa que tienes que conocer la mentalidad y el modus operandi de los hackers como la palma de tu mano.  Los hackers son como las ratas: son persistentes, vienen en colonias y pueden causar daños incalculables si se les permite proliferar. Pero a diferencia de las ratas, y por desgracia para el resto de nosotros, son pacientes y tienen más recursos.

Una vez que un hacker entra en su sistema, sus acciones pueden ser difíciles de detectar. Los atacantes sofisticados saben cómo utilizar técnicas que buscan vulnerabilidades sin hacer saltar las alarmas. A veces tienen objetivos específicos, y a veces sólo buscan lo que está fácilmente disponible. Los responsables del departamento de TI deben saber dónde están todas las vulnerabilidades de su red para mantenerla a salvo.

Por eso en Ridge Security solemos decir: “piensa como un hacker”.

Lo que se necesita para tomar sus activos

Por muy difícil que sea frustrar la constante avalancha de ataques, también es un trabajo duro para los hackers. Tienen que cribar una enorme cantidad de información para encontrar un objetivo adecuado, y gran parte de ella no es información útil. Incluso los CVE de alta gravedad suelen ser bien conocidos por los expertos en seguridad y, por tanto, están bien protegidos. Puede que no sean puntos de penetración fáciles, pero suelen ser un buen punto de partida para localizar fallos similares que no están bien protegidos. Incluso si parcheas un fallo en tu código, si no parcheas todas las versiones que están desplegadas, dejas la puerta abierta a los exploits.

El camino de las migas de pan

La naturaleza apresurada del ciclo de desarrollo de software puede llevar a que se pasen por alto errores y a que se encuentren fácilmente errores que fueron pasados por alto o limpiados apresuradamente por los desarrolladores. Estos fallos pueden ser tan sencillos como una nota en el código que diga “FIXME” o “RBF”, que son el premio gordo para los hackers que buscan la fruta más fácil.

Solicitudes de soporte técnico en Internet

Los hackers tienen muchos métodos para encontrar exploits y algunos provienen de lugares muy inesperados, como foros de soporte de productos, publicaciones en redes sociales y otras fuentes de información disponibles públicamente.

Fuzzing

Otro método sencillo para encontrar una forma de entrar en una red se conoce como “Fuzzing”.  Consiste en introducir cantidades masivas de datos aleatorios, llamados “fuzz”, en el sujeto de la prueba para intentar que se bloquee. Este método es lento y tedioso, y no siempre funciona, pero… recuerda: los hackers son pacientes y persistentes.

Ridge en tu campo

Defenderse de un enemigo como éste puede parecer imposible y las probabilidades son abrumadoras, pero si se aprende a “pensar como un hacker”, es posible adelantarse a ellos. Hacer una auditoría de seguridad de tu red puede ayudarte a identificar qué datos son los más deseados por un atacante, y las pruebas de penetración frecuentes te mantienen al tanto de cualquier brecha potencial en tus defensas.

Esto es más fácil de lo que se piensa: utilice un robot de pruebas de penetración automatizadas, como RidgeBot, para escudriñar constantemente su red sin tomarse nunca un día libre. Porque después de todo… los malos nunca lo hacen.