¿Por qué ocurren con tanta frecuencia las violaciones de datos?

Las noticias están repletas de informes de enormes violaciones de datos. Una encuesta rápida de los últimos años reveló una gran variedad de violaciones de datos dañinos que expusieron todo, desde tarjetas de crédito (Target) hasta números de la seguridad social, historial laboral (violación de OPM) y números de tarjetas de crédito (Experian). Un observador interesado podría preguntarse hasta qué punto estas empresas están tratando de proteger sus datos.

Si lo preguntas, descubrirás que las corporaciones están haciendo todo lo posible para proteger sus sistemas. Un gran ataque cuesta mucho dinero y degrada la confianza del cliente.

Sin embargo, asegurar los sistemas informáticos es radicalmente difícil. Si olvida el mortero en un solo ladrillo, su casa probablemente no se derrumbará. Pero en seguridad informática, eso es exactamente lo que sucede.

La seguridad es complicada

por qué-las-brechas-de-seguridad-ocurren-fuera-de-hackers-1

La complejidad de los sistemas de seguridad puede sorprender a los no iniciados. Si tan solo hubiera un gran interruptor de “Hackers Off”.

Si bien ninguna persona educada imagina que la seguridad es tan simple, el verdadero nivel de complejidad es difícil de comprender. Millones de líneas de código para describir miles de funciones funcionan en unos pocos marcos e interactúan con una enorme variedad de sistemas complementarios. Incluso cuando están perfectamente codificadas, cada una de estas líneas, funciones, marcos y conexiones representa una falla de seguridad potencial o un “vector de ataque” que puede explotarse.

En seguridad, la suma de las oportunidades de compromiso se denomina “superficie de ataque”. Incluso cuando las aplicaciones contienen los datos más sensibles, su superficie de ataque es espantosamente enorme. La complejidad de las aplicaciones modernas prohíbe cualquier otra realidad.

El código abierto es un riesgo

cómo-suceden-las-brechas-de-seguridad-open-source

La gran mayoría de Internet funciona con software de código abierto. Este software es mantenido por voluntarios, sin reglas formales para la revisión del código más allá de las que ellos mismos establecieron. Los planes se basan en la disponibilidad de los miembros no remunerados, su experiencia y sus intereses.

Por un lado, el código abierto es fundamental. No podemos permitir que todos los codificadores vuelvan a asegurar la rueda. Y realmente, las personas que construyen y mantienen los proyectos mundanos de código abierto que respaldan Internet son dignas de canonización. Pero la base voluntaria de muchos proyectos de código abierto significa que una expectativa ciega de seguridad e interoperabilidad es un riesgo grave.

Si bien los proyectos esenciales a menudo reciben apoyo financiero de las corporaciones, ese apoyo suele ser insuficiente en comparación con el trabajo requerido para mantener el proyecto seguro. No busque más, Heartbleed, la enorme vulnerabilidad SSL que existió durante una década antes de su descubrimiento.

Dado que la gran mayoría de los sistemas de seguridad se ejecutan en software de código abierto, siempre existe la posibilidad de que un error oculto pero devastador esté al acecho en su marco de código abierto favorito.

Los hackers solo necesitan ganar una vez

cómo-suceden-las-brechas-de-seguridad-hacker-ladrón

Hay una expresión en el mundo de la seguridad digital: los programadores necesitan ganar siempre, pero los piratas informáticos solo necesitan ganar una vez. Una sola grieta en la armadura es todo lo que se necesita para que una base de datos se vea comprometida.

A veces, esa grieta es el resultado de que un desarrollador toma un atajo o es negligente. A veces es el resultado de un ataque desconocido de día cero. Por más cuidadoso que sea un desarrollador, es una tontería imaginar que ha reparado todos los agujeros de seguridad.

Declarar cualquier cerradura “a prueba de ganchos” es la forma más rápida de descubrir cuán optimistas eran sus diseñadores de cerraduras. Los sistemas informáticos no son diferentes. Ningún sistema es imposible de piratear. Solo depende de los recursos disponibles.

Mientras existan humanos en el sistema en cualquier etapa, desde el diseño hasta la ejecución, el sistema puede ser subvertido.

Equilibrio entre comodidad y seguridad

cómo-suceden-las-brechas-de-seguridad-biometría-huella digital

La seguridad es siempre un equilibrio entre comodidad y seguridad. Un sistema perfectamente protegido nunca se puede utilizar. Cuanto más seguro es un sistema, más difícil de utilizar. Ésta es una verdad fundamental del diseño de sistemas.

La seguridad opera levantando obstáculos que deben superarse. Ningún obstáculo que valga la pena ejecutar puede tardar cero en completarse. Por lo tanto, cuanto mayor es la seguridad de un sistema, menos utilizable es.

La humilde contraseña es el ejemplo perfecto de estas cualidades complementarias en acción.

Se podría decir que cuanto más larga sea la contraseña, más difícil será descifrarla mediante la fuerza bruta, así que las contraseñas son largas para todos, ¿verdad? Pero las contraseñas son un arma clásica de doble filo. Las contraseñas más largas son más difíciles de descifrar, pero también son más difíciles de recordar. Ahora, los usuarios frustrados duplicarán las credenciales y anotarán sus inicios de sesión. Quiero decir, ¿qué tipo de personaje sombrío miraría la nota secreta debajo del teclado de trabajo de Debra?

Los atacantes no necesitan preocuparse por el descifrado de contraseñas. Solo necesitan encontrar una nota adhesiva en el monitor del Asistente (del) Gerente Regional y tendrán todo el acceso que quieran. No es que Dwight fuera a ser tan descuidado.

Tenemos un equilibrio entre seguridad y conveniencia para mantener nuestros sistemas utilizables y seguros. Esto significa que todo sistema es, de una forma u otra, inseguro. Los hackers solo necesitan encontrar un pequeño agujero y entrar como gusanos.

Conclusión: cómo funciona una violación de datos

cómo-suceden-las-brechas-de-seguridad-cabeza-pirateada

La característica definitoria de un ataque de piratería es el engaño a nivel del sistema. De una forma u otra, está engañando a parte de un sistema de seguridad para que coopere en contra de su diseño. Ya sea que un atacante convenza a un guardia de seguridad humano para que lo deje en una ubicación segura o que subvierte los protocolos de seguridad en un servidor, se puede llamar un “hack”.

La variedad de ataques “en la naturaleza” es extraordinaria, por lo que cualquier resumen puede ofrecer solo una descripción general antes de entrar en los detalles de los ataques individuales. Como mínimo, un aspirante a pirata informático debe aprender el sistema que está atacando.

Una vez que se descubre una vulnerabilidad, se puede aprovechar. Desde una perspectiva práctica, un atacante podría buscar puertos abiertos en un servidor para averiguar qué servicios está ejecutando un dispositivo y en qué versión. Correlacione eso con vulnerabilidades conocidas y, la mayoría de las veces, encontrará vectores de ataque viables. Muchas veces, es una muerte por mil cortes: pequeñas vulnerabilidades encadenadas para obtener acceso. Si eso no funciona, hay ataques de contraseñas, pretextos, ingeniería social, falsificación de credenciales… la lista crece cada día.

Una vez que se descubre una vulnerabilidad, el hacker puede explotarla y obtener acceso no autorizado. Con ese acceso no autorizado, extraen datos.

Y así es como ocurren las violaciones de datos todo el tiempo.

¿Es útil este artículo?

¡Ayúdanos a correr la voz!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *