viernes, 14 de julio de 2017

Sistemas sin Conexión a Internet

¿Es momento de desconectar a sistemas de internet y aislarlos? La mayoría de los ataques actuales que vienen desde “afuera” están basados en el hecho de que computadoras cliente tienen acceso a internet. Y son estas mismas computadoras cliente que a su vez interactúan con servidores críticos. La fórmula del ataque es simple entonces: comprometer esa computadora cliente desde internet y explotar alguna debilidad del servidor crítico para extraerle su información valiosa.

La anterior descripción de ataque puede ser ejemplificada con un “phishing”, donde atacan a una computadora cliente y de ahí “saltan” al sistema de interés. Ahora bien, qué pasaría si esa computadora cliente no tuviera acceso a internet? Sin correo y sin navegación seguro le complicamos la vida al atacante que tendrá que trabajar más para lograr su objetivo.
Cada vez veo más entendimiento en la comunidad de que los servidores críticos deben estar con conexiones puntuales hacia sitios de internet o de plano no tener esa conexión hacia “afuera”. Un servidor debe “nacer” por default sin salida a internet y el acceso puntual es otorgado bajo demanda. Pero todavía no veo una tendencia a también hacerlo con las computadoras personales de operadores que acceden a esos servidores críticos.
Si bien muchas empresas protegen a sus servidores críticos, no lo hacen así con las computadoras cliente de operadores que interactúan con esos servidores. Luego entonces el atacante no puede comprometer directamente a ese servidor y lo que hace es atacar a la computadora cliente que sí tiene los permisos para acceder a ese servidor crítico. Es un ataque indirecto y puede ejecutarse por medio del ya famoso phishing. ¿Cómo funciona? Es aquel donde un delincuente envía un correo con una liga que dirige a un sitio malicioso que a su vez descarga un virus a la computadora del usuario.
Así es que por más que protejamos al servidor crítico, la computadora personal que accede a él permanece con una seguridad promedio, en el mejor de los casos. Desde esa máquina, el operador no solo accede al servidor crítico, también lee su correo electrónico, navega en internet, mete USB. Es una máquina para el trabajo diario y también sirve para administrar o interactuar con servicios críticos. Y ahí está la debilidad aprovechada por los ciber-atacantes.
¿Qué podemos hacer? Primero, revisar que esos servidores críticos estén debidamente protegidos, como con listas blancas, con hardening, antivirus, aislados de internet (o con accesos puntuales a ciertos URL). Y que solo puedan ser contactados por una lista definida de computadoras internas de operadores y administradores.
En segundo lugar, y es la idea central de este artículo, debemos voltearnos a revisar las computadoras personales de operadores o administradores que acceden a ese servidor crítico. Y aquí viene la bomba. Deben de tener una computadora para operar/administrar (sin acceso a internet) y otra diferente para trabajar en el día a día, obvio con acceso a internet. Es decir, una para operar pero sin acceso a internet, otra para las actividades mundanas cotidianas. ¿Cómo resolverlo?
Lo óptimo es tener dos computadoras físicas: una para entrar a servidores críticos y otra “normal” para el día a día. En este momento pensarán en cuánto dinero les costará tener una implementación de este tipo y yo les contestaré cuánto creen que puedan perder por un ciber-ataque. Tener dos computadoras separadas dificultará enormemente el trabajo del atacante, tal vez hasta tal punto que desistirá e irá a otra empresa que no tenga esta arquitectura segura. ¿Por qué? Porque por un lado el servidor crítico estará bien protegido, y cuando comprometa la computadora “normal” del operador/administrador, verá que no tiene acceso a ese servidor crítico. El atacante entenderá que tiene el control de una computadora “normal”… sin privilegios a la zona segura corporativa.
Un nivel mayor de seguridad (¿o paranoia?) es si el servidor crítico y esa computadora para operar/administrar inclusive están aislados de la red corporativa. Así el hacker tampoco podrá penetrar a esa zona segura que ahora forman los servidores críticos y computadoras cliente para operar. Pero me estoy desviando del tema, regresemos.
Tener dos sistemas para una misma persona es difícil, sobre todo desde el punto de vista económico. Y también representa retos técnicos que deben ser superados. Por ejemplo:
  • ¿Qué pasa si la operación del día a día requiere acceso a internet por alguna razón?
  • ¿Qué pasa si la computadora para operar necesita intercambiar datos con la computadora “normal” del día a día?
  • ¿Cabe otra computadora en el lugar del operador?
  • ¿Hay contactos eléctricos disponibles?
Me llama la atención la segunda pregunta. Porque es una mala idea es permitir intercambiar datos vía USB entre la máquina de la zona segura y la de operación normal. Ese intercambio de datos puede ser aprovechado por maleantes como lo confirma este artículo (http://bit.ly/2sv4tjN) que sugiere la existencia de software malicioso que “salta” entre una zona segura y una “normal”. En todo caso, si existe el intercambio de datos vía USB, tendríamos que prohibir la ejecución de programas desde esos USB. Pero insisto, aún con esta restricción, es riesgoso estar usando los USB entre ambos tipos de computadora.
En conclusión, es mala idea tener una PC para entrar a redes sociales y para entrar a administrar un servidor crítico. Es un mal plan tener una misma PC para recibir correo y desde ahí hacerle clic a decenas de sitios para luego interactuar con el servidor de nómina y realizar órdenes de pago. Hay un hueco cuando una misma computadora sirve para asuntos sensibles y para aquellas actividades típicas que debe hacer un empleado. Piénsenlo, hagan cuentas y decidan.

miércoles, 24 de mayo de 2017

Secuestro de Archivos


Secuestrar a alguien o a algo que es valioso para uno, es un crimen lucrativo para los delincuentes ya que se aprovechan del cariño o la necesidad de tener algo. En esta ocasión nos vamos a concentrar en el problema digital que significa el hecho de no tener a la mano nuestros archivos porque fueron secuestrados.

¿Qué significa que secuestren nuestros archivos? Pues bien, empecemos por el principio. Existe una técnica bien conocida en el área de seguridad informática que le llaman “cifrar”. Es un mecanismo para proteger la confidencialidad de la información para que solo quienes tengan la llave puedan acceder a ella. Es como tener en un baúl nuestros bienes más preciados y tener una o más llaves para que solo uno o un grupo de personas puedan abrirlo y tener acceso a esos bienes. Este concepto lo tenemos desde hace ya tiempo en los ambientes digitales y que ha servido y sigue siendo de utilidad todos los días para las personas que usamos dispositivos digitales y redes de comunicación.
Ahora bien, esta técnica para cifrar archivos está orientada a “los buenos” que tratan de proteger la información de las personas y evitar que sus datos sean vistos por entidades ajenas. Pero al igual que un arma que puede ser bien usada por un policía para fines benéficos o por un criminal para asaltar, la técnica del cifrado de archivos también puede tener otro lado de la moneda cuando cibercriminales la usan para delinquir.
Los delincuentes cifran la información de usuarios pero ellos se quedan con la llave. Y piden rescate para liberarla con el fin de “abrir” el baúl donde está la información. Si no hay pago, no hay llave. Y de hecho, al estar tratando con delincuentes, no hay garantía de que aun habiendo pago, sí vayan a dar la llave; estamos en la incertidumbre.
Los delincuentes apuestan a que los usuarios tendrán tantos deseos de recuperar sus datos que acabarán pagando.  También apuestan a que el usuario no tendrá bien protegido su equipo o no tendrá respaldos de su información. Porque al secuestrar archivos de trabajo, fotos, tesis, reportes, información contable, planos de edificios, etc., saben que causan un daño. 
Y que el usuario no desea trabajar horas y horas para volver a producir los documentos secuestrados. O quieren tener acceso a su información de años a atrás que les sirve como referencia, por ejemplo. O tan simple como que hay datos como las fotos familiares que son irremplazables y no hay copia (respaldo). U otros datos corporativos que simplemente son también irremplazables porque son auditables o los necesitamos por ley o para trabajar con ellos y son imprescindibles.
Ahí es donde entran los delincuentes: apuestan a que más de uno querrá pagar el rescate. Ahora solo necesitan secuestrar la mayor cantidad de computadoras posible para maximizar sus ganancias: aunque solo un porcentaje bajo esté dispuesto a pagar ya ganaron si la cantidad de sistemas se cuenta en miles o millones.
Los delincuentes crean entonces un código malicioso que le llamaremos “ransomware” que es un término proveniente del inglés. Este código malicioso infectará computadoras y como dijimos, entre más, mejor; y está especializado en secuestrar archivos. 
Así es que todo se vale para infectar: enviar correos con adjuntos maliciosos, pedir a los usuarios que entren a sitios malignos o mejor aún: infectar computadoras sin que el usuario siquiera deba de llevar a cabo una acción.
Hace no poco tiempo todos nos enteramos por las noticias de un código malicioso llamado “WannaCry”. En varios medios noticiosos aparecieron notas describiendo que los usuarios reportaban una pantalla roja que decía que sus archivos habían sido secuestrados y pedía dinero en 3 días o duplicaría la cantidad de rescate. 
Se trata precisamente de un “ransomware”. Y por cierto y como ya dijimos, este código malicioso tenía todos los elementos más nefastos: secuestra los archivos más preciados, los delincuentes conservan la llave, infecta una gran cantidad de equipos en poco tiempo y sin participación del usuario; por eso sus efectos negativos alrededor del mundo. 
Este “ransomware” WannaCry aprovecha una vulnerabilidad informática de sistemas operativos de Windows, para la cual de hecho ya había una solución que había sido publicada por Microsoft antes de la aparición de WannaCry. 
Sin embargo muchas empresas y usuarios en casa no la tenían instalada, ya sea porque lo dejaron para “después” o porque no reciben parches de seguridad de manera automática o porque tienen un Windows pirata, entre otras razones.

El secuestro de archivos es en más de una ocasión posible gracias a las malas prácticas de usuarios o áreas de tecnología en empresas. Por ejemplo en este caso en particular de WannaCry la acción preventiva era “sencilla”: instalar el parche de seguridad de Microsoft para Windows y de esta manera el “ransomware” perdía su poder y capacidad de infectar…era todo lo que había que hacer. 
Así es que aprendamos la lección y no dejemos para mañana el parche o el respaldo que podamos aplicar hoy.

miércoles, 19 de abril de 2017

Destrucción de Documentos

Crear información. Transferir esos datos. Usarlos para un objetivo útil. Y al final destruirlos. Simplifiqué al máximo el ciclo de la información y en este artículo quiero enfocarme en ese último paso que en muchas corporaciones puede no llevarse a cabo consistentemente. O tal vez nunca se haga.


Los documentos que tiramos a la basura contienen todo tipo de información desde la banal hasta la confidencial. Y si mientras “vive” en nuestras computadoras o archiveros le damos un tratamiento acorde a su sensibilidad (¿verdad?), no también deberíamos de hacer lo mismo al final de su vida?

Pero el primer problema es que la gente sepa que debe destruirlos. El segundo es que ¡no hay destructoras de papel! Buscamos y buscamos en los pasillos de la empresa y no hallamos uno. “Creo que vi uno en Legal, pero no sé si sigue ahí”, nos dice un colega. 

La existencia de estos aparatos empieza a sonar como leyenda urbana; muchos dicen haberlos visto pero no hay uno a la vista. Así es que acabamos interrumpiendo nuestra búsqueda abruptamente y prefiriendo tomar al toro por los cuernos. “Lo haré yo, usando las manos lo trituraré y es el mismo efecto que la dichosa máquina esa”.

Pero pocas veces tenemos el cuidado necesario para realmente romper esos papeles sensibles en partes que realmente no sean recuperables. Así es que la mayoría de las veces rompemos los papeles un par de veces con las manos y listo, ya están destruidos y a la basura. 

Pero tal vez en este punto estén pensando: “¿Momento, por qué tanto lío por papeles que van a la basura? ¿Qué loco va a estar hurgando en mi basura?” Pues al perecer sí hay locos. Los hay tantos que en inglés hasta existe un término: “dumpster diving”. 

Bucear en la basura es un método efectivo para encontrar oro en la forma de papeles impresos. ¿O suponemos que nuestra corporación maneja información tan poco importante que nadie va a echarse un clavado a la basura en busca de datos útiles para un fin malicioso? Reflexionemos dos veces la respuesta.

Por lo tanto parece no ser suficiente romper documentos a mano limpia. Inclusive cuando uno lo hace usando un aparato que hace “tiras” cada papel arrojado, no hay seguridad de que sea irrecuperable. 

¿No me creen? Busquen en internet “recover shredded paper” o “Unshredder”. Se sorprenderán de lo que encontrarán. Por ejemplo software que ayuda a un actor malicioso a escanear el papel destruido y trata de hacer sentido reconstruyendo cada pedazo de papel aparentemente desconectado del resto. 

Y es que bueno, cuando uno hace tiras una hoja, pues el contenido sigue estando ahí revuelto entre otras tiras de papel, así es que basta paciencia para armar el rompecabezas con curitas y poder volver a tener acceso a la preciada información. 

No por algo en las películas cuando el enemigo va a tomar una embajada, empieza a salir humo de los papeles quemados. Porque no los hacen tiras.

Destruir los documentos a través de “confeti” es más efectivo, pero como siempre, si ni siquiera hay una cultura de destruir papeles en la corporación, de nada sirve el último aparatito de moda o que haya el rumor de que existe uno en “Legal”. 


Así es que a revisar la política de destrucción de papel en la empresa y ver cómo se está implementando para determinar si hay cultura de eliminación de documentos, si hay suficientes aparatos y si realmente sirven para su propósito.