Navidad: ¿tu empresa será la Nakatomi 2020?

Esta Navidad John McClane descansa... y vos?

Esta Navidad John McClane descansa… y vos?

Muchas familias pasan juntas las vacaciones viendo películas de Navidad favoritas, en muchos casos las mismas año tras año, haciendo tradiciones navideñas y de año nuevo.

Algunas personas aman las comedias navideñas, otras prefieren los melodramas.

En cuanto a mí, mi película navideña favorita es Duro de Matar.

Después de todo, el 60% de los encuentros de John McClane con terroristas tienen lugar en Nochebuena, y estoy lejos de ser la única persona que asocia el clásico de acción con la festividad.

Claro, con Live Free o Duro de Matar (también conocido como Duro de Matar 4.0 ), obtuvimos una trama realmente enfocada en la ciberseguridad de la infraestructura crítica, y llegaremos a eso a su debido tiempo, pero mire de cerca y verá muchos ejemplos de ambos. buena e impactante ciberseguridad también en la primera película.

Después de todo, Nakatomi Corporation utiliza las tecnologías más avanzadas del momento: un mainframe que se sincroniza con los servidores de Tokio, un candado computarizado en la bóveda e incluso un terminal de información con pantalla táctil en el lobby (no te olvides , estamos hablando de 1988 aquí).

Seguridad física en Nakatomi Plaza

Los problemas de seguridad surgen desde el principio. John McClane, nuestro protagonista, entra al edificio y se dirige al guardia de seguridad, mencionando solo el nombre de su esposa, a quien vino a ver.

Nunca dice su propio nombre ni muestra ningún tipo de identificación.

Sin embargo, incluso proporcionar el nombre de su esposa no debería permitirle entrar; su matrimonio está en ruinas y ella ha vuelto a usar su apellido de soltera en el trabajo.

En lugar de desafiar al intruso, el guardia descuidado simplemente lo señala en la dirección de la terminal de información, luego los ascensores.

Entonces, básicamente cualquiera puede entrar al edificio.

Además, a medida que avanza la acción, vemos repetidamente computadoras no protegidas por contraseña en el edificio, todas abiertas a los ataques de las criadas malvadas .

Acceso a sistemas de ingeniería

No pasa mucho tiempo antes de que los criminales ingresen al edificio, maten a los guardias (solo dos están de guardia en la víspera de Navidad) y tomen el control del edificio.

Naturalmente, todos los sistemas de ingeniería en Nakatomi Plaza se controlan desde una computadora, que se encuentra en la sala de seguridad, justo al lado de la entrada.

El único pirata informático entre los terroristas, Theo, toca algunas teclas y bam, los ascensores y las escaleras mecánicas dejan de funcionar y el garaje está bloqueado.

La computadora ya está encendida (aunque la habitación está vacía) y no tiene protección contra el acceso no autorizado,

¡la pantalla ni siquiera está bloqueada! 

Para un empleado de la empresa (en el departamento de seguridad) dejar la pantalla desbloqueada es simplemente imperdonable.

Información para tomadores de decisiones

Seguridad de la red

Lo primero que los terroristas exigen al presidente de Nakatomi Trading es la contraseña del mainframe de la empresa.

Takagi, pensando que los villanos están detrás de la información, deja caer un dato interesante sobre las prácticas de seguridad de la compañía: al llegar la mañana a Tokio, dice, cualquier dato al que los atacantes obtengan acceso cambiará, socavando los intentos de chantaje.

Podemos sacar dos conclusiones de eso:

  1. Los sistemas de información de Nakatomi en Tokio realizan un seguimiento de quién obtiene acceso a qué y cuándo. Ese es un sistema de seguridad bastante bien implementado. (Por supuesto, es posible que el Sr. Takagi esté fanfarroneando).
  2. Además, Takagi parece no tener absolutamente ningún conocimiento de las zonas horarias. En Los Ángeles acaba de caer la noche (los intrusos entran al edificio al anochecer, y durante la conversación en cuestión, podemos ver por la ventana que está oscuro). Por lo tanto, deben ser al menos las 10:30 de la mañana siguiente en Tokio.

Seguridad de la estación de trabajo de Nakatomi

Los gánsteres explican que no son exactamente terroristas y que les interesa el acceso a la bóveda, no la información. Takagi se niega a dar el código, sugiere que los villanos vuelen a Tokio para probar suerte allí y muere por sus esfuerzos.

Dejando a un lado el asesinato, lo interesante está en otra parte.

Un primer plano de la estación de trabajo de Takagi revela que su sistema operativo, Nakatomi Socrates BSD 9.2 (claramente un descendiente ficticio de Berkeley Software Distribution ), requiere dos contraseñas: Ultra-Gate Key y Daily Cypher.

Como sugieren los nombres, uno es estático y el otro cambia a diario.

Aquí hay un ejemplo brillante de autenticación de dos factores, al menos según los estándares de 1988.

Acceso a la bóveda

Siete cerraduras protegen la bóveda. El primero está computarizado, cinco son mecánicos y el último es electromagnético.

Si hay que creerle al hacker Theo, necesitará media hora para descifrar el código de la primera cerradura, luego de dos a dos horas y media para explorar las mecánicas.

El séptimo se activa automáticamente en ese punto y sus circuitos no se pueden cortar localmente.

Dejando de lado esa noción altamente dudosa (mi física puede estar oxidada, pero la electricidad generalmente se suministra a través de cables, que siempre se pueden cortar), pasemos al siguiente defecto evidente: si el sistema de seguridad de la bóveda puede enviar una señal para activar una cerradura ,

¿por qué no puede notificar a la policía sobre un intento de entrada no autorizado?

¿O al menos hacer sonar una alarma?

Claro, los malhechores cortan las líneas telefónicas, pero la alarma contra incendios logra transmitir una señal al 911.

Ignorando eso, es bastante interesante ver cómo Theo descifra el código.

Inexplicablemente, en la primera computadora que intenta, obtiene acceso al archivo personal del presidente (no identificado) del grupo inversor, que incluye información sobre su servicio militar.

Recuerde que en 1988, Internet tal como la conocemos no existía, por lo que la información probablemente esté almacenada en la red interna de Nakatomi, en una carpeta compartida.

Según la información del expediente, este militar anónimo sirvió en 1940 en el Akagi (un verdadero portaaviones japonés ) y participó en varias operaciones militares, incluido el ataque a Pearl Harbor.

¿Por qué esa información se almacenaría públicamente en la red corporativa?

Extraño, ¡especialmente porque el portaaviones también sirve como pista para la contraseña de la bóveda!

La misma computadora traduce amablemente Akagi al inglés como Red Castle , y no lo sabrías, esa es la contraseña.

Quizás Theo hizo muchos deberes y tuvo suerte, pero incluso en teoría, el proceso fue tremendamente rápido.

No está claro cómo supo de antemano que podía hacerlo en media hora.

Aquí, los guionistas deben haberse olvidado de Daily Cypher, la segunda contraseña que cambia regularmente y, por lo tanto, es más interesante.

La cerradura se abre sin ella.

Ingeniería social en Navidad

Los criminales ocasionalmente emplean técnicas de ingeniería social en los guardias, el departamento de bomberos y la policía.

Desde una perspectiva de ciberseguridad, la llamada al 911 merece una atención especial.

McClane activa la alarma de incendio, pero los intrusos llaman de forma preventiva al servicio de rescate, se presentan como guardias de seguridad y cancelan la alarma.

Un poco más tarde, la información sobre Nakatomi Plaza, en particular, números de teléfono y un código presuntamente para cancelar la alarma de incendio, aparece en la pantalla de una computadora del 911.

Si los atacantes pudieron llamar al equipo de bomberos, obtuvieron ese código de alguna parte.

Y los guardias ya estaban muertos, por lo que el código debe haber sido escrito y guardado en algún lugar cercano (a juzgar por la prontitud de la retirada). Esa no es una práctica recomendada.

Prácticas para no llevar tu Navidad al Nakatomi

  • No dejes entrar a extraños, incluso en Nochebuena, y especialmente si el edificio está lleno de computadoras que contienen información valiosa.
  • Recuerde periódicamente a los empleados que bloqueen sus computadoras. Mejor aún, configure los sistemas para que se bloqueen automáticamente después de un corto período de tiempo. Participar en un curso de concienciación sobre ciberseguridad también es una excelente idea.
  • No comparta documentos que contengan sugerencias de contraseña ni los almacene en ubicaciones compartidas.
  • Utilice contraseñas generadas aleatoriamente y difíciles de adivinar para acceder a datos de gran valor.
  • Almacene las contraseñas (y los códigos de cancelación de alarma) de forma segura, no en notas de papel.

 

Fuente Blog Kaspersky

 

Por Marcelo Lozano – General Publisher IT Connect Latam

 

Lea más

Cifrado homomórfico: IBM presenta tecnología 2020

FireEye: hack de SolarWinds y el ataque al Tesoro de EE. UU.

Gmail ha muerto, el 2020 cobra otra víctima

Ciberdelito: analizamos el forecast 2021 de este negocio oscuro

The Standoff 2020: la madre de todas las batallas hackers

 

 

 

 

Navidad, Navidad, Navidad, Navidad, Navidad, Navidad, Navidad, Navidad, Navidad, Navidad, 

91 / 100