Todos hemos visto el canal “Animal Planet” donde no solo hay videos
de perros y gatos divertidos, sino que también y principalmente, documentales
sobre animales. Mis favoritos son en donde los protagonistas son los
leones…felinos fascinantes! En fin, en uno de estos episodios explicaron
algunas de las técnicas de caza de estos depredadores y una llamó mi atención.
Era época de sequía y no había muchos lugares para que los animales pudieran
beber agua, así es que lo leones implementaron un plan inteligente.
En lugar de
ir detrás de manadas de búfalos y demás víctimas, decidieron aguardar alrededor
de un abrevadero. Ahí encontraron sombra de la vegetación que crece cerca de
esos lugares y obvio, agua a disposición. Faltaba la comida. El plan era que
esta vez no tenían que salir a buscarla por todas partes porque ¡la comida
llegaba a ellos!
Los animales, en su búsqueda del vital
líquido, llegaban por docenas al abrevadero. No tenían muchas opciones si no
deseaban morir de sed. Así es que en el momento menos pensado mientras
tranquilamente bebían, de pronto salía un grupo de leonas estratégicamente
posicionadas para al menos abatir a una presa.
Gran plan.
Gran plan.
Y con poco esfuerzo
lograban su cometido en diversas ocasiones, hasta cierto punto de manera
“fácil”. Probablemente desde hace cientos o miles de años los depredadores ejecutan
esta técnica de caza. Nació el ataque “watering
hole”.
Los atacantes cibernéticos ya han estado
usando esta manera de cazar por varios años. Claro, no andan en búsqueda de
búfalos ni cebras, sino de víctimas informáticas. ¿Cómo funciona su ataque?
Empecemos por al abrevadero a donde las
víctimas deben de ir por algo que necesitan. En este caso es un sitio web
válido. Por ejemplo, el depredador desea cazar a personas relacionadas con la
seguridad física.
Entonces infecta un sitio web de venta de armas, o uniformes
o de normatividad relacionada a ese ramo. Sabe que sus víctimas irán a visitar
tarde o temprano este tipo de sitios válidos porque necesitan conseguir información
o hacer una compra.
O por ejemplo si el atacante desea
“conseguir” doctores, infecta un sitio legítimo relacionado a medicamentos,
conferencias médicas o nuevos estudios clínicos. Sabe que los doctores irán a
estos sitios porque es parte de sus funciones.
Necesitan ir al abrevadero. Una
vez que la computadora del doctor visita el sitio web legítimo pero
comprometido, a su computadora le llega un virus que infecta al equipo de
cómputo. El doctor ahora y sin saberlo, bajó una infección informática a su
equipo de cómputo que fue cazado por el depredador.
Ahora el sistema no solo es
usado por el médico, sino también por “el león” que hace y deshace a placer. Roba
información del galeno. O tal vez haga que el sistema comprometido envíe
correos tipo “spam”. También el objetivo puede ser conocer el avance de un
estudio médico de vanguardia para un fin malicioso.
La computadora está en poder del atacante. Está a su disposición.
La computadora está en poder del atacante. Está a su disposición.
El ataque “watering hole” no involucró ir a buscar a las víctimas. Ellas solas
fueron por necesidad a visitar la página web legítima sin necesidad de que el
atacante las forzara, no tuvo que hace uso de otras técnicas más tardadas y tal
vez menos efectivas.
Este tipo de ataque funciona muy bien cuando el agente malicioso quiere ir contra computadoras de cierto grupo de personas. Gente de seguridad física, ingenieros civiles, investigadores académicos o diseñadores automotrices.
Este tipo de ataque funciona muy bien cuando el agente malicioso quiere ir contra computadoras de cierto grupo de personas. Gente de seguridad física, ingenieros civiles, investigadores académicos o diseñadores automotrices.
Es un ataque difícil de prevenir porque el
hacker arremete contra sitios web válidos con los cuales la gente trabaja y no
es posible simplemente cortarles la comunicación. Inclusive en ocasiones la
comunicación hacia esos sitios legítimos tiene una seguridad informática relajada
porque, bueno, después de todo son sitios web genuinos de los cuales nadie sospecharía.
Todos asumimos que esas páginas web son seguras. Que no nos enviarán un virus
porque confiamos en ellas.
-->
Es un abrevadero seguro. Tiene lo que
necesitamos. Hay vegetación alrededor de él que nos da confianza y paz, además
se ve muy tranquilo y ningún depredador tendría la osadía de estar espiándonos
y buscando el momento justo para ir detrás de nosotros. Piénsenlo la próxima
vez que visiten su sitio web preferido y de confianza.
No hay comentarios:
Publicar un comentario