Desde la viralización o fácil acceso a las tecnologías, lo demasiado intuitivas que pueden ser muchas de las aplicaciones o redes sociales globales como Facebook, TikTok, etc. han hecho que cualquier persona por muy poca o mucha edad que tenga pueda navegar en ellas, siendo el desconocimiento de algunas/muchas personas el objetivo de los ciberdelincuentes, pues este tipo de audiencia carecen de educación digital, algunas no son conscientes de la importancia que tiene la presencia digital y hacer uso de redes sociales.
Por está razón y muchas más he decidido tocar este tema el día de hoy y aportar un poco de conocimiento como forma de mitigar los riesgos de vulneraciones de la seguridad y la violación de datos personales.
La psicología del atacante: Conociendo a tu enemigo
Para trabajar la mente de un atacante, lo primordial es tratar de entender cómo piensa. La mayoría de ellos, en particular los que automatizan, su lógica responde a algunos principios clave:
1. Economía: Los atacantes buscan la forma de generar el máximo retorno posible con la menor cantidad de recursos, tiempo o inversión como tal, es decir, buscan gastar lo menos posible para obtener lo que quieren.
2. Previsibilidad: Por lo regular suponen que tus dispositivos o sistemas son estándar, que haces uso de ellos con sus datos o configuraciones por defecto, creen que todas sus "victimas" son predecibles.
3. Paciencia limitada: Un atacante script-kiddie (Hackers novatos) o un bot hecho para ejecutar algún tipo de ataque se va a rendir muy fácil, inclusive un hacker experimentado va tener un rango tanto de tiempo como de atención para operar y poner en marcha un ataque.
>Teniendo presente estos tres principios, tu solo tienes que encargarte de sabotearlo, sin embargo te daré estrategias.
Estrategias para "Hackear" la mente del atacante
En este paso vamos a accionar toda esa teoría anterior, cabe resaltar que estas tácticas son legales, éticas y muy efectivas.
1. Honeypots: Esta estrategia se basa en crear sistemas deliberadamente vulnerables como una especie de "carnada", las Honeypots pueden ser cuentas falsas, bases de datos, servidores, etc. creados para atraer ciberdelincuentes y con esto monitorearlos.
De esta forma ellos creerán que están logrando su misión, estarán enteramente confiados que están teniendo éxito, que sus métodos o herramientas están funcionando, es darles una falsa sensación de logro, mantenerlos ocupados o distraídos, esto impide que vean los sistemas principales en realidad, es como dar una dirección equivocada.
Puedes profundizar mucho mas sobre esta estrategia en esta publicación: (Link aquí)
2. Desorientación y ruido (para personas mas técnicas): Se basa en la alteración de las respuestas de tu sistema para ralentizar y también confundir.
- Cambia los Banners: ¿Tu servidor SHH anuncia "OpenSSHH 7.2"? la mejor opción es cambiarlo por algo así "Synology DiskStation" o bien, "Acceso Denegado". Esto con el fin de que los escáner automáticos se vuelvan locos intentando identificar los servidores reales.
- Puertos no estándar: Ejecuta RDP (Protocolo de Escritorio Remoto) o SSH (Secure Shell: Protocolo de red) en puertos no convencionales. Esto digamos que no es seguridad, si no una especie de filtro de nivel masivo para evitar el ruido de escaneo automatizado en un 99%.
- Tarpitting (Introducción de retrasos): Para servicios como SSH o FTP configuramos retrasos con total intención con cada contraseña incorrecta. Haciendo que un ataque pensado para durar minutos tarde días, saboteando cualquier intento automatizado.
- Alertas de login personalizado: Es importante que tu sistemas muestre detalladamente el ultimo acceso, fecha y hora, ubicación real. Si un ciberdelincuente ve esto, entenderá que cualquier movimiento que haga puede ser totalmente rastreable y siguiente a eso será alertado al usuario legitimo de la cuenta.
- Señuelos digitales: Consiste con colocar trampitas, como por ejemplo poner archivos con nombres tentadores tipo claves_backup.txt o nómina_empresa.xlsx, y que al abrirlos detonen una alerta inmediata a tu equipo de seguridad.
- Contraseñas seguras y MFA (Autenticación Multifactor): Un muro inquebrantable. Si el hacker se encuentra con esta barrera, podría ser una muy buena razón para abandonar.
- Parches y actualizaciones: Cerrar las vulnerabilidades. Un ciberdelincuente que esperaba encontrar una vulnerabilidad, se encontrará con esto una calle sin salida.
De lo que poco se habla: Ética y legalidad
Es de suma importancia comprender la diferencia entre "defensa activa" y un "Contraataque".
- Correcto: Engañar, registrar, monitorear y disuadir dentro de tu propia red o sistema.
- Incorrecto: Desplegar o ejecutar un ataque DDoS contra la IP del hacker, y con esto destruir o extorsionarlo con sus sistemas, eso es totalmente ilegal, pasarías a ser un delincuente mas.
Conclusión
La ciberseguridad no es solo un juego de código, firewalls, parches, etc. Es mas un juego psicológico, "hackear a al hacker", cambia las reglas del juego, dejas de ser un objetivo pasivo a un adversario activo y desconcertante.
No necesitas ser el sistema extremadamente seguro del planeta (un poquito si), lo que en realidad necesitas ser es un objetivo difícil, estar bien instruido y saber responder ante una situación de peligro, ser una objetivo frustrante para los atacantes, que tu defensa se convierta en un rompecabezas que no valga la pena armar.
¿Te atreves a cambiar las reglas de juego? déjanos en los comentarios la estrategia que mas te parece interesante o cuéntame si ya has implementado alguna.
Gracias por leer.
0 Comentarios