Si una organización de hackers bien financiada intentaba hackear mi servidor, ¿no puedo simplemente bloquearlos después de un cierto número de intentos?

Bueno, sí en teoría, pero probablemente no entrarán por la puerta principal. Un buen ejemplo es el truco de las tiendas Target. Entraron a través del sistema HVAC que estaba interconectado a la misma red que alojaba a los terminales de punto de venta.

La intrusión en redes construidas profesionalmente rara vez implica adivinar contraseñas aleatorias. Los vectores populares incluyen:

  1. Correos electrónicos de phishing que comprometen las PC de personas con credenciales válidas que permiten a los intrusos aprovechar el acceso legítimo.
  2. Vulnerabilidades de software sin parches, a menudo en sistemas que no se consideran de misión crítica.
  3. Reutilización de contraseña de sistemas de terceros comprometidos.

Una vez dentro, luego escalan privilegios y saltan de un sistema a otro hasta que encuentran su objetivo. Este salto es la razón por la cual el “modelo de cáscara de huevo” con una piel externa endurecida pero poca o ninguna barrera en el interior no es una buena práctica. Los sistemas deben estar compartimentados, las redes aisladas y el tráfico entre sistemas no relacionados no permitidos.

En los ataques extremos, como Stuxnet, logró utilizar múltiples vulnerabilidades para saltar de una máquina conectada a la red a máquinas que no eran accesibles desde Internet.

Si un grupo de piratería competente y bien financiado (p. Ej., La NSA) quiere su servidor, probablemente lo poseerá.