Las noticias están repletas de informes de enormes filtraciones de datos, y parece que nunca cesan. Este es un vistazo rápido a cómo funcionan las brechas de datos y por qué es imposible erradicarlas.

Las noticias están repletas de informes de enormes filtraciones de datos. Una encuesta rápida de los últimos años reveló una gran variedad de brechas de datos dañinos que expusieron todo, desde tarjetas de crédito (Target) hasta números de Seguro Social, historial de trabajo (OPM) y números de tarjetas de crédito (Experian). Un observador interesado podría preguntarse qué tan duro están tratando estas compañías de proteger sus datos.

Si usted pregunta, descubrirá que las corporaciones están haciendo todo lo que pueden para proteger sus sistemas. Un gran ataque cuesta mucho dinero y degrada la confianza de los clientes.

Sin embargo, la seguridad de los sistemas informáticos es radicalmente difícil. Si olvida el mortero de un solo ladrillo, es probable que su casa no se caiga. Pero en la seguridad informática, eso es exactamente lo que sucede.

La seguridad es complicada

Las noticias están repletas de informes de enormes filtraciones de datos, y parece que nunca cesan. Este es un vistazo rápido a cómo funcionan las brechas de datos y por qué es imposible erradicarlas.


La complejidad de los sistemas de seguridad puede sorprender a los no iniciados. Si tan sólo hubiera un gran interruptor Hackers Off.

Saltar

Mientras que ninguna persona educada imagina que la seguridad es tan simple, el verdadero nivel de complejidad es difícil de comprender. Millones de líneas de código para describir miles de funciones funcionan en unos pocos marcos e interactúan con una enorme gama de sistemas complementarios. Incluso cuando están perfectamente codificadas, cada una de estas líneas, funciones, marcos y conexiones representa un defecto de seguridad potencial, o vector de ataque, que puede ser explotado.

En seguridad, la suma de las oportunidades de compromiso se llama superficie de ataque. Incluso cuando las aplicaciones contienen los datos más sensibles, su superficie de ataque es espantosamente enorme. La complejidad de las aplicaciones modernas prohíbe cualquier otra realidad.

El código abierto es un riesgo

Las noticias están repletas de informes de enormes filtraciones de datos, y parece que nunca cesan. Este es un vistazo rápido a cómo funcionan las brechas de datos y por qué es imposible erradicarlas.


Una gran mayoría de Internet funciona con software de código abierto. Este software es mantenido por voluntarios, sin reglas formales para la revisión del código más allá de las que ellos mismos se han establecido. Los planes se basan en la disponibilidad de miembros no remunerados, su experiencia e intereses.

Por un lado, el código abierto es esencial. No podemos permitir que todos los codificadores vuelvan a asegurar la rueda. Y verdaderamente, la gente que construye y mantiene los mundanos proyectos de código abierto que apoyan a Internet son dignos de canonización. Pero la base voluntaria de muchos proyectos de código abierto significa que una expectativa ciega de seguridad e interoperabilidad es un riesgo serio.

Si bien los proyectos esenciales suelen recibir apoyo financiero de las empresas, ese apoyo suele ser insuficiente en comparación con el trabajo necesario para mantener la seguridad del proyecto. No busque más allá de Heartbleed , la enorme vulnerabilidad SSL que existía durante una década antes de su descubrimiento.

Dado que la gran mayoría de los sistemas de seguridad funcionan con software de código abierto, siempre existe la posibilidad de que un error oculto pero devastador aceche en su marco de trabajo de código abierto favorito.

Los hackers sólo necesitan ganar una vez

Las noticias están repletas de informes de enormes filtraciones de datos, y parece que nunca cesan. Este es un vistazo rápido a cómo funcionan las brechas de datos y por qué es imposible erradicarlas.


Hay una expresión en el mundo de la seguridad digital: los programadores necesitan ganar siempre, pero los hackers sólo necesitan ganar una vez. Una sola grieta en la armadura es todo lo que se necesita para que una base de datos se vea comprometida.

A veces esa grieta es el resultado de que un desarrollador tome un atajo o sea negligente. A veces es el resultado de un ataque desconocido de día cero. Por muy cuidadoso que pueda ser un desarrollador, es una tontería imaginar que ha reparado todos los agujeros de seguridad.

Declarar cualquier cerradura a prueba de ganzúas es la forma más rápida de descubrir lo optimistas que eran sus diseñadores de cerraduras. Los sistemas informáticos no son diferentes. Ningún sistema es imposible de piratear. Depende de los recursos disponibles.

Mientras existan seres humanos en el sistema en cualquier etapa, desde el diseño hasta la ejecución, el sistema puede ser subvertido.

Equilibrio entre comodidad y seguridad

Las noticias están repletas de informes de enormes filtraciones de datos, y parece que nunca cesan. Este es un vistazo rápido a cómo funcionan las brechas de datos y por qué es imposible erradicarlas.


La seguridad es siempre un equilibrio entre comodidad y seguridad. Un sistema perfectamente protegido nunca puede ser utilizado. Cuanto más seguro es un sistema, más difícil es usarlo. Esta es una verdad fundamental del diseño de sistemas.

La seguridad funciona levantando obstáculos que hay que superar. Ninguna barricada que valga la pena ejecutar puede tardar cero tiempo en completarse. Por lo tanto, cuanto mayor es la seguridad de un sistema, menos utilizable es.

La humilde contraseña es el ejemplo perfecto de estas cualidades complementarias en acción.

Podría decirse que cuanto más larga es la contraseña, más difícil es descifrarla por medio de la fuerza bruta, tan largas son las contraseñas para todo el mundo, ¿verdad? Pero las contraseñas son un clásico arma de doble filo. Las contraseñas más largas son más difíciles de descifrar, pero también más difíciles de recordar. Ahora, los usuarios frustrados duplicarán sus credenciales y anotarán sus nombres de usuario. ¿Qué tipo de personaje oscuro miraría la nota secreta bajo el teclado del trabajo de Debra?

Los atacantes no necesitan preocuparse por el desciframiento de contraseñas. Sólo tienen que encontrar una nota adhesiva en el monitor del Asistente (al) Gerente Regional y tendrán todo el acceso que quieran. No es que Dwight sea tan descuidado.

Tenemos un equilibrio de seguridad y conveniencia para mantener nuestros sistemas utilizables y seguros. Esto significa que cada sistema es, de una forma u otra, inseguro. Los hackers sólo
necesitan encontrar un pequeño agujero y entrar por el gusano.

Conclusión: Cómo funciona una violación de datos

Las noticias están repletas de informes de enormes filtraciones de datos, y parece que nunca cesan. Este es un vistazo rápido a cómo funcionan las brechas de datos y por qué es imposible erradicarlas.


La característica que define un ataque de hacking es el engaño a nivel de sistema. De una forma u otra está engañando a una parte de un sistema de seguridad para que coopere contra su diseño . Ya sea que un atacante convenza a un guardia de seguridad humana para que le permita entrar en un lugar seguro o subvierta los protocolos de seguridad en un servidor, se le puede llamar hacking.

La variedad de ataques en estado salvaje es extraordinaria, por lo que cualquier resumen sólo puede ofrecer una visión general antes de profundizar en los detalles de los ataques individuales. Como mínimo, un aspirante a hacker debe aprender el sistema que está atacando.

Una vez que se descubre una vulnerabilidad, ésta puede ser explotada. Desde una perspectiva práctica, un atacante podría buscar puertos abiertos en un servidor para averiguar qué servicios está ejecutando un dispositivo y en qué versión. Correlaciona eso con vulnerabilidades conocidas y, la mayoría de las veces, encontrarás vectores de ataque viables. Muchas veces, es una muerte por mil cortes: pequeñas vulnerabilidades encadenadas para obtener acceso. Si eso no funciona, hay ataques de contraseñas, pretextos, ingeniería social, falsificación de credenciales…. la lista crece cada día.

Una vez que se descubre una vulnerabilidad, el hacker puede explotarla y obtener acceso no autorizado. Con ese acceso no autorizado, salen de los datos.

Y así es como se producen las brechas de datos todo el tiempo.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Cómo Funciona

Recomendamos