Sinopsis
Todos utilizamos o utilizaremos, de una forma u otra, la vasta disponibilidad de recursos en Internet, reconozcamos que en ella conviven la “biblia y el calefón”. Combinaciones en blanco y negro de gente buena con buenas intenciones y gente mala, con malas intenciones; pero también una extensa gama de grises. Todos los usuarios de Internet debemos tomar conciencia de los riesgos y amenazas que habitan en esta concepción que, con su irresistible fuerza gravitatoria, arrastra hacia su seno a casi todas las actividades de nuestra existencia. El propósito de este artículo es el de estimular, sobre todo en los usuarios no corporativos, el conocimiento de esos secretos a voces que se encuentran en la red y la adopción de previsiones que, por falta de tiempo o indolencia, dejamos que se conviertan en espadas amenazantes contra nuestra reputación, buen nombre, moral, patrimonio, niños y seguridad personal. Así como en nuestra vida cotidiana cuidamos de nuestros seres queridos, nuestro patrimonio y de nosotros mismos, sin convertirnos en agentes de seguridad, de la misma manera es necesario alcanzar un mínimo nivel de conocimiento de los recursos de Internet que nos permitan reducir al mínimo posible el grado de exposición de nuestros intereses.
Escenario
Hoy en día existen en el mundo (nadie sabe muy bien exactamente cuantos) no menos de 100 millones de hosts, y más de 600 millones de usuarios de Internet. Solamente en la Argentina, la cifra supera los 4 millones (más del 10% de la población o ¡un rating cercano al 40 %!), de los cuales, más de medio millón de personas acceden a Internet a través de lo que en este país denominamos “Banda ancha” (ADSL, Cable MODEM ó Wireless MODEM).
Pero no siempre nos damos cuenta que ese “mundo de posibilidades” al que nos conectamos cuando utilizamos Internet, ese universo de recursos e información, abre una puerta que puede transitarse en ambos sentidos: una PC o red no protegida que accede a Internet, puede ser fácilmente infiltrada.
No solamente los pocos expertos altamente preparados de hace unos años pueden hacer hoy el trabajo de hacking y explotación, sino que prácticamente cualquier persona que se lo proponga, puede utilizar las innumerables herramientas que se encuentran disponibles en la red, activando un alto poder destructivo, casi sin tomar conciencia de ello (frecuentemente la estupidez es mucho más peligrosa que la maldad).
Los usuarios que utilizan la red telefónica como acceso también corren riesgos, pero los que se encuentran más expuestos son, obviamente, aquellos que disponen de conexiones permanentes.
Seguridad Informática
¿Qué es la seguridad en computación (seguridad informática)? Es el proceso de prevenir y detectar el acceso y uso no autorizado de sus recursos informáticos. La prevención, le ayuda a frenar a los intrusos que pretenden ingresar a sus sistemas de computación. La detección, le permite determinar si alguien ha intentado –con o sin éxito- penetrar sus sistemas, y que ha logrado hacer.
¿Por qué deberíamos preocuparnos tanto de la seguridad de nuestras computadoras?
Simplemente porque hoy en día utilizamos las computadoras en casi todas nuestras actividades diarias: bancarias, inversiones, compras y comunicaciones con otras personas.
Aún cuando considere que sus comunicaciones no son “top secret”, seguramente no deseará que extraños –o no tan extraños- lean sus mensajes, utilicen sus PCs para atacar otros sistemas envíen mails fraguados o revisen sus archivos y correspondencia.
Aún cuando pueda parecer exagerado, consideremos el siguiente escenario de “mínima responsabilidad”.
Esto es: -soy un usuario “light” que utilizo Internet para mantener contacto con amigos y compañeros de trabajo, buscar información, gangas, guías de espectáculos, planificar viajes, etc. Pero nada de trabajo, ningún documento o archivo confidencial y/o importante. ¿Qué puedo temer? ¿Qué me importan los hackers, crackers, y otros crocantes?
En verdad que este escenario es cada vez más atípico. Porque la comodidad que Internet nos proporciona para acceder a nuestras cuentas bancarias, pagar servicios, realizar presentaciones ante la AFIP, buscar información, etc., seguramente nos obligará a mantener ciertos datos de diversa importancia y confidencialidad. Pero supongamos que he resistido a la “atracción gravitatoria” de Internet. Y otra vez: -¿Qué puedo temer?
1.- ¿Qué le parece no poder disponer de su PC para programar su salida del sábado?
2.- ¿Cómo le caería descubrir que su hijita de 7 años recibe páginas con contenido “hard” cada vez que escriba una URL equivocada?
3.- ¿Y si sus amigos y compañeros de trabajo (incluida su jefa) recibieran un e-mail proveniente de su cuenta con los chistes más groseros y profusamente ilustrados?
4.- ¿Y si recibe la visita de agentes de Inteligencia Nacional porque descubrieron que su PC se ha estado utilizando para enviar información relacionada con acciones terroristas?
5.- ¿ Y si recibe la visita de agentes de la Policía Internacional, acompañados por funcionarios de la Agencia de Seguridad Nacional, con la orden de encarcelarlo porque su PC ha sido rastreada por formar parte de un ataque sincronizado contra el Hexágono, sitio militar restringido, lanzado simultáneamente desde más de 2000 PCs?
- ¡Stop! Ya son bastantes contratiempos, problemas y calamidades para un solo día, sobre todo para mí que “no hice nada”, que soy un usuario “light” y “naif”. ¡Soooy inooocenteee!
Entonces debemos preguntarnos:
¿Qué es lo que deseo proteger? ¿De quién? ¿Cuál es el valor de estos recursos?
Y a continuación adoptar las medidas necesarias y adecuadas para proveernos un nivel satisfactorio de seguridad. Nuestro mayor enemigo es la ignorancia.
Riesgos y amenazas
Los siguientes constituyen amenazas de ataques concretos, intensamente reportados a los centros de respuesta ante incidentes:
• Programas “caballos de troya” ó “troyanos”: Los “troyanos” son una forma común utilizada por los intrusos para instalar programas “back door” –es decir programas que facilitan el acceso de esos intrusos a su computadora, sin que Ud. siquiera se percate de ello-, cambiar la configuración del sistema, o infectar el sistema con virus. Un troyano sería un programa que Ud ejecuta inadvertidamente, o aquel que hace cosas diferentes a las que se anuncian.
• Programas “back door” o de administración remota: En las computadoras Windows, probablemente, las herramientas más comunes para ganar acceso a su computadora son: BackOrifice, Nebus y SubSeven. Estos programas de administración remota permiten el acceso y control de su PC.
• Negación de Servicio (Denial of Service): Otra forma de ataque es provocar el crash o la imposibilidad del uso aceptable de su PC. El otro riesgo es que su PC sea utilizada como instrumento para lanzar ataques coordinados hacia otros sitios.
• Intermediario para otro ataque: Los intrusos, con mucha frecuencia, comprometen PC´s para utilizarlas como “zombies” en el lanzamiento de ataques hacia otros objetivos más significativos (negación de servicio distribuida).
Esto se instrumenta mediante la instalación de “agentes” (frecuentemente utilizando un “troyano”), que se ejecutan en las “víctimas intermedias” a la espera de oportunas instrucciones. En un determinado momento, cuando se ha reunido “masa crítica”, se disparan las órdenes para que los “zombies” despierten al unísono para lanzar un ataque a gran escala contra la “víctima objetivo”.
• Recursos compartidos de Windows: Los recursos compartidos no protegidos pueden ser explotados por intrusos para instalar herramientas en un gran número de computadoras Windows conectadas a Internet.
La seguridad de un sitio en Internet es interdependiente, es decir que una PC comprometida no solamente provoca problemas para su propietario, sino también se vuelve una amenaza para otros sitios que la consideran confiable.
El código malicioso y destructivo (virus y gusanos) constituye otra amenaza, con alto riesgo de propagación a través de las redes Windows compartidas, indebidamente protegidas.
• Códigos portables (Java/JavaScript/ActiveX): Estos lenguajes de programación permiten a los desarrolladores, la programación de aplicaciones que se ejecuta en el browser de su PC. Aunque generalmente constituye una herramienta útil y flexible, también puede ser utilizado por intrusos para reunir información (sitios visitados, etc) o ejecutar códigos maliciosos en su PC. Es posible deshabilitar Java, JavaScript y ActiveX en su browser –esto es muy recomendable cuando navegue por sitios desconocidos, no confiables y/o “raros”.
También debe tenerse en cuenta que estos lenguajes de programación se utilizan con programas de e-mail, ya que muchos los utilizan para mostrar HTML –con los mismos riesgos que en el browser.
• “Portador sano” de Scripts: Un programador malicioso puede adjuntar un script (archivo de comandos) con cualquier información que publique en algún sitio en Internet (como una URL, un elemento en un formulario, una consulta a base de datos, etc). Posteriormente, cuando ese web site le envíe la respuesta, también le transferirá el script.
Potencialmente quedará expuesto a los scripts maliciosos: siguiendo desprevenidamente links en páginas web, mensajes e-mail, publicaciones en newsgroup, utilizando formularios interactivos en sitios no confiables, visualizando grupos de discusiones en línea, foros, y otras páginas generadas dinámicamente, donde los usuarios puedan publicar texto conteniendo tags HTML.
• E-mail fraguados: Los e-mail fraguados (o e-mail spoofing) son aquellos que “ parecen” haber sido originados por una casilla de e-mail, cuando en realidad fueron enviados por otra fuente.
Este artilugio puede ser utilizado para inducir a la “víctima” a revelar alguna información sensible (passwords, etc).
Ingeniería social
• Un e-mail de su administrador de sistemas, pidiéndole que utilice una cadena determinada como nueva password, ante la consecuencia de perder el servicio si no lo realiza de ese modo.
• Un mail de su ingeniero de cuenta, pidiéndole que le pase los precios que van a utilizar en la licitación para la cual están trabajando.
• Transporte de virus vía e-mail: Los virus y todo otro tipo de código malicioso pueden ser propagados como adjuntos a los mensajes de e-mail. Antes de abrir cualquier archivo adjunto, verifíquelo, ya que aunque reconozca el remitente, ello no garantiza su fiabilidad. Muchos virus utilizan las técnicas de “Ingeniería social”. Nunca ejecute un programa si no ha comprobado su confiabilidad. Tampoco envíe programas de origen desconocido a sus amigos o colegas solamente porque son graciosos o tiernos. Sea responsable.
• Extensiones de archivo ocultas (ó el cuchillo bajo el poncho): El sistema operativo Windows contiene una opción para ocultar las extensiones de los tipos de archivos conocidos (habilitada por omisión). De esta manera, los archivos adjuntos a los mensajes de e-mail pueden aparecer como .txt, .mpg, .avi u otros tipos completamente inofensivos, cuando en realidad son scripts o ejecutables maliciosos (como .vbs o .exe).
El primer ataque importante que explotó esta opción fue el gusano VBS/LoveLetter, el cual contenía un archivo adjunto denominado “LOVE-LETTER-FOR-YOU.TXT.vbs”.
• Clientes de Chat: Las aplicaciones CHAT en Internet, así como las de mensajería instantánea y redes IRC (Internet Relay Chat), proveen mecanismos para la transmisión bidireccional directa entre las computadoras conectadas a Internet.
Los clientes de chat proveen los medios para intercambiar diálogos, URL´s, y en muchos casos archivos de todo tipo. Así, muchos clientes chat permiten el intercambio de códigos ejecutables, e imponen riesgos similares a los de los clientes de e-mail.
• Espías de paquetes (packet sniffing): Un sniffer es un programa que captura datos de los paquetes que transitan la red. Esos datos pueden ser nombres, passwords y todo tipo de información sensible que sea transmitida en forma explícita.
Prevenciones
Las respuestas adecuadas para todas estas amenazas están basadas en las siguientes prácticas:
• Actualización de los programas y sistemas operativos (versiones y parches).
• Instalación y actualización de un buen programa antivirus.
• Instalación y configuración de firewalls (barreras de seguridad)
• Instalación y configuración apropiadas, de las características de seguridad de los sistemas operativos.
• Configuración apropiada de las opciones de seguridad y confidencialidad de los programas ( web browser, e-mail, chat, etc.).
• Configuración de herramientas de control de contenido y supervisión personal de las actividades de los niños.
• Adhesión a prácticas y rutinas sencillas basadas en el sentido común.
• Realización frecuente de copias de seguridad