Bueno, sí en teoría, pero probablemente no entrarán por la puerta principal. Un buen ejemplo es el truco de las tiendas Target. Entraron a través del sistema HVAC que estaba interconectado a la misma red que alojaba a los terminales de punto de venta.
La intrusión en redes construidas profesionalmente rara vez implica adivinar contraseñas aleatorias. Los vectores populares incluyen:
- Correos electrónicos de phishing que comprometen las PC de personas con credenciales válidas que permiten a los intrusos aprovechar el acceso legítimo.
- Vulnerabilidades de software sin parches, a menudo en sistemas que no se consideran de misión crítica.
- Reutilización de contraseña de sistemas de terceros comprometidos.
Una vez dentro, luego escalan privilegios y saltan de un sistema a otro hasta que encuentran su objetivo. Este salto es la razón por la cual el “modelo de cáscara de huevo” con una piel externa endurecida pero poca o ninguna barrera en el interior no es una buena práctica. Los sistemas deben estar compartimentados, las redes aisladas y el tráfico entre sistemas no relacionados no permitidos.
- Cómo cifrar código de software
- ¿Escáner de seguridad simple de un paso para Ubuntu?
- ¿Cómo puedo mantenerme seguro en línea como no codificador experto en tecnología?
- ¿Hay alguna manera de ingresar a un sitio web que esté infectado con un virus sin arruinar mi computadora?
- ¿Cómo debería Sony responder mejor a su reciente violación de seguridad para mantener su reputación?
En los ataques extremos, como Stuxnet, logró utilizar múltiples vulnerabilidades para saltar de una máquina conectada a la red a máquinas que no eran accesibles desde Internet.
Si un grupo de piratería competente y bien financiado (p. Ej., La NSA) quiere su servidor, probablemente lo poseerá.