La mayoría de las oficinas domésticas y comerciales ahora tienen un firewall que separa su red informática interna del salvaje oeste de Internet en todo el mundo. La buena noticia es que los cortafuegos se han vuelto cada vez más sofisticados y están configurados correctamente y pueden hacer un excelente trabajo para proteger los dispositivos internos de la red informática. Los firewalls modernos ahora incluyen detección y prevención de intrusiones, filtrado de correo no deseado, bloqueo de sitios web y la mayoría puede generar informes sobre quién hizo qué y cuándo. No solo bloquean a los malhechores que están fuera de su red, sino que también controlan a los usuarios internos para que no accedan a recursos inapropiados en el exterior de Internet. Se puede bloquear a los empleados para que no visiten sitios que pueden privar a su empresa de un valioso tiempo de productividad o violar algún requisito de cumplimiento de seguridad. ¡El horario comercial principal no es realmente el momento de actualizar su página de Facebook! ¡Tampoco queremos que nuestro personal de servicios médicos y financieros utilice un servicio de mensajería instantánea para chatear con un extraño!
El cortafuegos es el equivalente electrónico de la “puerta de entrada” a su red informática y hay un desfile interminable de posibles malhechores que pintan con spray sus puertas y ventanas, buscando incansablemente una forma de entrar. Un cortafuegos correctamente configurado, administrado y actualizado periódicamente puede ser muy eficaz para proteger su red informática, tanto en la oficina como en el hogar. Detrás del firewall, las computadoras de escritorio y los servidores de oficina deben tener instalados firewalls basados en software local que también brinden protección contra virus. Con suerte, si algo pasa el cortafuegos, las soluciones de virus interno y cortafuegos de escritorio proporcionarán un nivel adicional de seguridad.
Los cortafuegos son razonables y apropiados, pero aquí están las malas noticias. ¡La mayor parte de la piratería que ahora escucha y sobre la que lee no es realizada por malvados que atraviesan su firewall! ¡El daño real lo hacen los que están dentro de su red! Los usuarios malintencionados y los empleados deshonestos siempre serán un placer. Siempre existe el trato de un empleado sin escrúpulos que pasa datos de tarjetas de crédito o pasa información de seguridad por dinero. El peligro real, sin embargo, proviene de los usuarios que simplemente ignoran las vulnerabilidades de seguridad altamente sofisticadas de la actualidad. El empleado más honesto puede convertirse sin saberlo en la fuente de una importante brecha de seguridad que resulte en la pérdida de sus propios datos personales o de los datos personales y financieros de sus clientes.
Tome al usuario promedio de una computadora portátil como un ejemplo perfecto. ¿Cuántas veces has ido a Starbucks y configuraste el taller? Hermoso día, aire libre, sol y una conexión a Internet de alta velocidad, teléfono hackear facebook inalámbrico y ¡todo es como siempre! Si le dijera lo fácil que es preparar un ataque de “hombre en el medio” en Starbucks, dejaría el café por el resto de su vida. Crees que estás en el WiFi de Starbucks, pero en realidad ese chico en la parte trasera del Starbucks con el Punto de Acceso Inalámbrico conectado a su conector USB, te ha engañado haciéndote pensar que él es tu puerta a Internet. Ha estado monitoreando cada pulsación de tecla en su computadora portátil desde que inició sesión. De hecho, ahora tiene su inicio de sesión, contraseña y casi todo lo demás en su computadora. Ahora, cuando regrese a la oficina y se conecte, acaba de desatar un bot en la red de la empresa y volverá más tarde esta noche.
Si las computadoras portátiles no fueran suficientes, ¡ahora todo el mundo está caminando con un teléfono inteligente! ¿Sabías que tu Smartphone guarda una lista de todas las redes WiFi que has utilizado recientemente? ¿Recuerdas cuando estabas en Starbucks revisando tu correo electrónico mientras esperabas esa taza de café? Ahora, dondequiera que vayas, tu teléfono envía una solicitud de baliza que suena como “Starbucks WiFi, ¿estás ahí?” con la esperanza de que obtenga una respuesta y te conecte automáticamente a Internet. ¿Recuerdas a ese niño del que acabamos de hablar? Decidió responder a su solicitud de baliza con un “sí, aquí estoy, ¡súbase!” Solo otro ataque “MITM” y lo que puede hacer con su teléfono inteligente, especialmente esos androides, ¡hace que su computadora portátil se parezca a Fort Knocks!
A veces, por diversión y entretenimiento, mientras estoy sentado en la puerta de la sala de espera de un aeropuerto, escaneo en red el WiFi para identificar cuántos teléfonos, computadoras y iPads están en línea y conectados. No digo que haría esto, pero creo que podría ejecutar un ataque Netbios en menos de cinco minutos. Es sorprendente la cantidad de personas que dejan su impresora en una red para compartir opciones cuando viajan. ¡Incluso más personas dejan su configuración de “Entorno de red” en la configuración predeterminada! El ejercicio es siempre el mismo: mapee la red para ver qué hosts están conectados; escaneo de puertos en busca de vulnerabilidades conocidas; sacar el kit de herramientas de explotación y el resto se está volviendo relativamente aburrido para el hacker ético. Ahora, los ladrones de tarjetas de crédito, por otro lado …