La ciberseguridad y las técnicas de hacking son solo un medio que utilizan para conseguir sus objetivos, pero juegan un rol central en esta serie que ya se ganó el respeto de la comunidad de seguridad informática por el cuidado que se le pone a los detalles en lo que respecta a la parte técnica.
Pero ahora, terminando Mr. Robot S02 y habiendo analizado los hacks de cada capítulo, nos proponemos cotejarlos con la realidad para encontrar las 10 lecciones sobre seguridad que nos dejó.
1. La amenaza interna puede estar en los lugares más obvios
Si hay algo que asusta al CISO de una empresa es la posibilidad de que un ataque informático se haya realizado desde dentro, a manos de un empleado de la propia compañía. Alguien con acceso a información privada y que no tiene que sortear tantas barreras como un atacante externo es muy peligroso y difícil de controlar si no se toman las medidas adecuadas a tiempo.
2. La Ingeniería Social sigue siendo funcional para los atacantes en muchos niveles
Las técnicas de Ingeniería Social son una constante en la historia de la seguridad de Internet, ya que incluyen cualquier tipo de manipulación usada por los cibercriminales para obtener información, realizar fraudes u obtener acceso ilegítimo a los equipos de las víctimas.
3. La protección en la Internet de las cosas sigue siendo un desafío.
En esta temporada hemos visto ejemplos de lo que puede ocurrir si no se protegen adecuadamente los dispositivos que conforman el Internet de las Cosas (IoT). Quizá el más vistoso es el momento en que miembros de Fsociety toman el control de la instalación domótica de la casa de Susan Jacobs, la abogada de E Corp, en el episodio 1.
Imagínate si esto se convirtiera en una realidad y cibercriminales ocuparan casas ajenas cotidianamente, dejando fuera a sus dueños por tiempo indeterminado…
4. Todos los dispositivos móviles deben estar actualizados y protegidos para evitar malware y explotación de vulnerabilidades
En varias ocasiones durante esta temporada hemos visto que los smartphones son de todo menos seguros. De hecho, el episodio 8 nos muestra un flashback en el que uno de los mismísimos miembros de Fsociety fue víctima de un ataque de parte de uno de sus compañeros, aprovechando una vulnerabilidad real en Android (Stagefright) que le permitió tomar el control del dispositivo.
Por otro lado, el ataque contra las oficinas provisionales del FBI se basaba en aprovechar otras vulnerabilidades de Android junto con la utilización de una femtocelda maliciosa, para interceptar las comunicaciones móviles y conseguir información de primera mano de los agentes sin que estos se diesen cuenta.
5. La correcta gestión de contraseñas debe ser una costumbre
A pesar de todos los consejos que se han proporcionado en los últimos años acerca de cómo tener una política de contraseñas segura, en la serie también vemos que Susan, la abogada de E Corp, tiene su contraseña de correo electrónico anotada en un papel en su escritorio. Este tipo de acciones, junto con el uso de contraseñas débiles y su reutilización en distintas plataformas, facilitan el trabajo de los atacantes.
Hemos de acabar con estas malas prácticas a la hora de generar y almacenar las contraseñas, utilizando credenciales únicas para cada servicio con claves fáciles de recordar pero difíciles de adivinar. Los gestores de contraseñas nos pueden ayudar en esta tarea, y además podemos añadir el doble factor de autenticación si queremos disponer de una capa adicional de seguridad.
6. Los dispositivos USB pueden ser usados como vectores de ataque
Los dispositivos USB pueden ser utilizados en ataques dirigidos si los usuarios siguen empeñados en recoger y conectar todos los que encuentren e incluso aceptarlos de manos de desconocidos. Una vez que se conecta uno de estos dispositivos al ordenador de la víctima, el atacante tiene un amplio abanico de posibilidades.
Puede optar por el camino fácil y camuflar malware en archivos aparentemente inofensivos. También existen técnicas más avanzadas, como por ejemplo la utilización de herramientas como Rubber Ducky. Con este pendrive especial se pueden programar comandos que se ejecutarán automáticamente al conectarlo, y permitirán obtener información privada que será almacenada en la memoria interna.
Pero las posibilidades no terminan ahí, ya que se pueden usar dispositivos USB incluso para robar información de computadoras aisladas de cualquier red, tal y como vimos en la demostración del ataque USBee.
7. El cifrado puede resguardar los datos aun en situaciones complejas
Cuando los miembros de Fsociety bajo el mando de Darlene se encuentran inesperadamente frente a Susan Jacobs, revisan todos sus dispositivos y equipos para obtener información que pueda comprometerla y les permita extorsionarla. Pero en caso de que Susan hubiese cifrado los archivos almacenados en sus dispositivos, las técnicas forenses no hubieran servido para acceder a ellos.
8. El ransomware llegó para quedarse
En el episodio 1 Darlene prepara un ataque usando una variante de Cryptowall, capaz de propagarse a toda la red una vez hecha la infección. El uso de un malware de este estilo para obligar a E Corp a pagar un rescate es simple pero efectivo, más aún si tenemos en cuenta que no disponen de copias de seguridad de muchos de sus datos, porque fueron eliminadas en el ataque llevado a cabo en la primera temporada.
Una vez más, todo un ejemplo de la versatilidad del ransomware, una de las amenazas que más problemas causan actualmente a todo tipo de empresas y usuarios. Por tal motivo, la necesidad de concientizar a usuarios y proteger la red se hace visible nuevamente.
9. Siempre se debe prestar atención a las contraseñas por defecto
En el episodio 5 Darlene logró eliminar todo el material grabado por las cámaras de vigilancia del FBI, y aunque no se nos muestra en detalle la técnica que utilizó, es altamente probable que tenga que ver con un conocimiento previo del sistema de vigilancia usado, marcas y modelos de los equipos, posibles vulnerabilidades a explotar o nombres de usuario y contraseñas de alguien con permisos para editar esos videos.
10. Criptomonedas, una constante en los negocios turbios de la Dark Web
En el episodio 3 vimos la elección entre carteras calientes y frías para gestionar bitcoins. Lo cierto es que el negocio turbio de Ray en la Dark Web nos recordó la relación casi inevitable entre criptomonedas y ciberdelito, ya que son las elegidas por una vasta variedad de familias de ransomware para cobrar en forma anónima los rescates que le exigen a sus víctimas. También son la divisa de las operaciones en redes anónimas.
Fuente: http://www.welivesecurity.com/la-es/2016/09/23/lecciones-seguridad-mr-robot-s02/