Metodología Hacker: El orden es la mitad de tu tiempo

Por el Ing. Fernando Ramiro ABAD

El orden, siempre es la mitad de tu tiempo. Palabras sabias que repetía mi abuelo paterno, El Dr. Horacio José Abad. Todos los abuelos tienen ese don, poder dejarnos cosas de chicos, que seguramente utilizaremos mucho de grandes. Y ustedes se preguntaran que tendrá que ver esto con la ciberseguridad?

Lo más importante en este rubro, quizás no sea el conocimiento, hoy cualquier joven o niño puede ”googlear” o buscar en la web como desarrollar ciertas habilidades de explotación de vulnerabilidades, pero lo que lo transforma a un hacker en una verdadera amenaza, es la capacidad de ordenar cuidadosamente sus tareas y dirigir sus ataques hacia su potencial objetivo. Claramente debe tener muchos conocimientos de informática, de redes y de sistemas, y por supuesto, con el tiempo y la experiencia esos conocimientos pueden ser mejorados y escalados, pero si no van la mano con una idea de orden, no habría manera de que el intento de vulnerar un sistema de sus frutos.

Muchos mitos hay al respecto de la ciberseguridad, nadie logra el acceso a un sistema en 90 segundos, lograr un acceso y mantenerlo es una ardua tarea de expertos. Y entonces surge naturalmente una pregunta. ¿Cómo se hace?, ¿Cómo hackeo?
Antes de entender el ¿Cómo?, deberíamos preguntarnos ¿Qué hackeamos? Siempre el punto más vulnerable de cualquier sistema ha sido, es y será el “Factor Humano”.

No importa en que punto de la cadena de valor nos situemos, cualquier vulnerabilidad es potenciada por el hombre. Se trate de Ingeniería Social, Buffer Overflow, de SQL Injection o de Phishing, por citar algunas metodologías. Son las personas quienes afectan a la seguridad y a la integridad de las infraestructuras de información. Entonces, más aún, el punto más fuerte a revisar en cualquier empresa, sin importar el tamaño o la actividad, debe de ser la metodología, el orden.

Consecuentemente, hackear es aprovecharse del error, y siempre este último esta ligado a los humanos. Algunos pueden ser generados a partir de las malas practicas tanto en el desarrollo de software, programas, aplicaciones o servicios que están corriendo sobre un hardware, hasta llegar a la interacción con los usuarios distraídos, que brindan información sensible sin comprender realmente lo que hicieron.

Entonces surge nuevamente la pregunta ¿Cómo accedemos a estos errores? ¿Cómo hackeamos? Para lograr este objetivo, un atacante experimentado lo que busca es definir su metodología, hacer orden y ser extremadamente minucioso en todas su medidas. En primera instancia define claramente su objetivo, entiende que sistema atacará y se hará de toda la información posible para recrear el escenario que su víctima posee.

En definitiva, buscará construir un laboratorio de iguales características al del objetivo y de su medioambiente, para luego intentar explotar el error que aún no fue descubierto, la vulnerabilidad que hará posible explotar ese error que aún no fue subsanado, para poder inyectar el shellcode que le de acceso al sistema, al dato, a la información. Si nuestro atacante finalmente tiene éxito, entonces será posible obtener información con la delicadeza del más sutil artista y con el afán de no ser detectado.

Del otro lado de la linea de defensa, los que nos toca proteger la salud de los sistemas, debemos entender, adoptar y mejorar minuto a minuto la metodología, construir nuestro orden. Debemos prepararnos y entender que somos vulnerables. No podemos cometer el mayor error de todos, el de ser escépticos. Debemos aprender que cuando busquen nuestras fallas y encuentren nuestros errores, lo que hará la diferencia es nuestra metodología, nuestro orden nos permitirá responder con celeridad y precisión.

¿Qué tan preparado estas para ello?, ¿Cosntruiste una estrategia de defensa?, ¿Contás con las herramientas adecuadas? En Qualix podemos ayudarte a establecer la metodología que podrá ayudarte antes, durante y después de cualquier vector de ataque.