ETHICAL HACKING: TIPOS DE ATAQUE
Existen varios tipos de ataques que podría intentar un cibercriminal durante su intento de apoderarse de un sistema. La mayoría de estos son bastante fáciles de identificar y categorizar en cualquiera de los tipos de acuerdo a su naturaleza.
1. Ataques al sistema operativo
Este tipo de ataque busca aprovechar los errores que comenten los operadores de TI o usuarios finales que suelen instalar sus sistemas operativos con la configuración y parámetros por defecto o predeterminados.
Este tipo de instalación suele dejar puertos y servicios innecesariamente abiertos o cuentas de administración sin protección, sin dejar de lado a las cuentas de invitado, versiones de software o del propio sistema operativo sin actualizar y una gran cantidad de problemas que no acabaríamos de nombrar.
Es un hecho que los sistemas operativos nunca se lanzan completamente seguros y requieren ser hardenizados y actualizados constantemente. Sin embargo, esta no es una práctica común, lo que facilita el trabajo a los atacantes.
2. Ataques a nivel de aplicación
Este segundo tipo se enfoca en explotar los fallos de seguridad del código o la lógica detrás del software o aplicación.
Existe un enorme enfoque en proteger las redes y sistemas operativos y se suele dejar de lado o hasta desconocer por completo que las aplicaciones son una puerta de entrada bastante peligrosa.
Gran parte de las aplicaciones no son evaluadas a nivel de seguridad y son vulnerables, lo que permite a los atacantes apoderarse de ellas y luego saltar a controlar el servidor y finalmente la red de completa.
Las aplicaciones requieren una evaluación especifica que es mucho más costosa en tiempo y esfuerzo que la evaluación de un servidor.
3. Ataques shrink wrap code
Una gran cantidad de software empresarial se autoinstala o proporciona código scripts para que los administradores los instalen de forma automática en uno o múltiples servidores u estaciones de trabajo. Sin embargo, estas piezas de código no suelen pasar por revisiones de seguridad y muchos menos establecen parámetros de seguridad adecuados.
En otro método de ataque, los cibercriminales contaminas con líneas maliciosas este código y lo publican en repositorios alternos alegando la incorporación de mejoras u optimización esperando que algún administrador los descargue, ejecute y contamine su red.
4. Ataques a la configuración
Cuando se aumenta la seguridad de un sistema, disminuye considerablemente la usabilidad y la funcionalidad, lo cual suele provocar problemas a los administradores de seguridad que terminan siendo vistos como bloqueantes en el uso de la tecnología para apalancar las operaciones de negocio.
Por ello, muchos administrados deciden simplemente hacer las cosas lo más fáciles posible para los usuarios y evitarse problemas. ¿Cómo lo hacen? Sencillo, dejan la configuración de seguridad en el nivel más bajo posible, habilitan todos los servicios y abre todos los puertos del firewall. Así ningún usuario se queja hasta que terminan siendo víctimas de los ciberdelincuentes.
Asimismo, algunos tipos de ataque pueden caer varias categorías al mismo tiempo.
Escrito por: Fernando Conislla