Artículo original recogido de la web:
Security By Default
Con este artículo se pone al descubierto que ya no hace falta ni emplear la "ingeniería social" para conocer las fallas de seguridad de la administración. Ellos mismos se lo ponen aún más fácil a todo aquel que quiera lanzar un ciberataque.
"Ayer se estrenó en España el portal de la transparencia, una iniciativa gubernamental para que cualquier ciudadano pueda revisar donde se gastan sus impuestos.
Sin
duda una iniciativa muy positiva. No obstante, llama la atención lo
enormemente descriptivo de los datos. Cuando se revisa una compra,
aparecen modelos exactos y el suministrador.
Desde
un punto de vista informático, tanta información tiene un contrapunto
bastante negativo. Hoy día donde los ataques informáticos han mutado en
verdaderas operaciones de espionaje, estudiar el entorno que se pretende
atacar es clave y vital para asegurar el éxito.
Gran parte de la planificación de un ataque dirigido (APT)
conlleva intentar averiguar las medidas de seguridad de tu
'adversario', por poner un ejemplo: Si alguien quiere diseñar un troyano
para atacar una organización, es vital saber con qué modelo de
antivirus se va a encontrar para anticiparse y diseñar una pieza
concreta que pase inadvertida.
Al
hilo del portal de transparencia, me ha dado por buscar 'Antivirus' y
he obtenido un listado bastante completo de las soluciones que emplean
algunos organismos:
Si deseamos atacar al ministerio de Defensa, hay que evadir los antivirus de Mcafee o Trend Micro, -bueno es saberlo-
Si
nuestro objetivo fuese la Seguridad social y estuviésemos atascados
pensando por qué nuestros ataques quedan bloqueados, ya sabemos que
tenemos que buscar 'tampers' para IPSs Check Point
Si
hablamos de sistemas operativos, podemos probar una búsqueda de tipo
'Windows' para discernir si nos toca diseñar algo para XP, 7 o Windows 8
En
definitiva, es genial saber donde va el dinero del contribuyente, la
transparencia es necesaria, pero igual se debería limitar la información
técnica ofrecida a un potencial 'enemigo'"
Fuente: Security By Default
0 comentarios:
Publicar un comentario