¿Avanzará la tecnología lo suficiente como para protegernos de los ciberataques como la nueva arma de Putin para dominar el mundo?

Si. Ya tiene. Sin embargo, los humanos seguirán siendo el mismo error al usar orejetas explotables que siempre hemos sido y esa es la clave tanto para los ataques cibernéticos como para la dominación del mundo.

Para protegernos necesitamos deshacernos de algunas cosas que disfrutamos:

  1. WordPress, Joomla y Drupal o cualquier sitio web que esté usando php y mysql … y especialmente las empresas que los tienen al frente. Hay toda una industria de WordPress por ahí. Una industria para alojarlo, instalarlo y personalizarlo, otra industria para explotarlo y vender los sitios explotados para enviar SPAM y alojar cosas de Black Hat SEO y otra industria para proteger a las personas de él.
  2. La nube para almacenar cualquier cosa importante. (La Nube debe ser para fotografías de gatos y jóvenes con labios de pato solo de vacaciones). La Nube es su material en la computadora de otra persona. Eso es. Si quieres tus cosas en la computadora de otra persona, genial. Es maravilloso. Lo único que quiero almacenar en la computadora de Someone Else son varios archivos flac, ogg y mp3 … y fotografías desnudas de mí mismo.
  3. Identificación de un solo factor. AKA ingresando una contraseña. Necesitamos un portal donde ingresemos una contraseña segura y luego recibamos una clave que caduque y la usemos para ingresar a áreas autorizadas.
  4. Redes sociales. No reveles demasiado, no digas exactamente lo que haces y dónde lo haces. Recuerde que las redes sociales solo deben usarse para hacer un seguimiento de las personas que le gustan lo suficiente como para mirar fotografías de ellas en vacaciones, pero no para comunicarse personalmente. Si realmente quieres frustrar a Putin (y a todos los pequeños Putins), usa las redes sociales solo para mentir.

Imagínese esto … Verifique LinkedIn y vea un problema de TI, luego verifique Facebook y vea que funciona con fotografías de sí mismo usando una gorra de béisbol al revés.

Luego vea el sitio web de WordPress de IT wonk que ejecuta WP 3.8.3. Entras en eso. Verá la dirección IP de su IT Wonk. Es bastante estático. Escanea el último y encuentra un enrutador Linksys vulnerable, lo descifra y accede a la red doméstica de su objetivo a través de VPN.

Detecta el tráfico, encuentra la autenticación para el trabajo (y sabe cuándo hacerlo porque su sockpuppet fue aceptado como contacto de LinkedIn y puede ver cuándo está desconectado. También obtiene la IP de su VPN de trabajo y sus credenciales de almacenamiento en la nube (donde obtenga más documentos de trabajo que le den una idea de dónde buscar y tal vez incluso una lista conveniente de direcciones IP de intranet de trabajo y para qué sirven. No puede rastrear las contraseñas de autenticación de trabajo debido a la VPN. Sabe por las direcciones MAC que él tiene una estación de trabajo, una computadora portátil Mac Air y un iPhone, una computadora portátil Ipad y Windows 10.

Afortunadamente, anunció en Twitter y Facebook que se iría de vacaciones. A todos, especialmente a ustedes les gusta esto porque no pueden ingresar a su lugar de trabajo sin acceso directo a su VPN desde su dirección IP (y él actualiza el software en las computadoras de su hogar). Es un vuelo de 3 horas y estará “lejos de todo” durante una semana.

Te pones el chaleco de seguridad de alta visibilidad una vez que ves que su avión está en el aire (gracias a sus actualizaciones en Facebook y Twitter cuando el avión estaba en la pista). Tiene una camioneta blanca que tiene vinilo desprendible que anuncia que es una empresa de alcantarillado y séptico. Entras (la gente nunca quiere mirar y ver qué están haciendo las personas Sewer y Septic). Con su unidad USB, cambia la contraseña en su estación de trabajo y entra porque sus cambios de contraseña están escritos en su papel secante en su escritorio con las fechas en que cambiaron. Él usa la misma variación una y otra vez.

Estás dentro. Tu objetivo tiene la capacidad de agregar usuarios. Te agregas como un nombre falso. Para las direcciones IP permitidas, proporciona tres VPS de Server 2012 donde las personas necesitaban ejecutar tanto el sitio oficial de Microsoft ASP.NET como WordPress. Cierra la sesión, abre la carcasa de la estación de trabajo y extrae el disco duro. Lo dejas caer sobre la alfombra un par de veces y lo vuelves a poner hasta que escuchas “The Click of Death” y lo apagas (los discos duros mueren todo el tiempo, lo bueno es que tiene “The Cloud”)

Esperas. Su objetivo regresa de las vacaciones e inicia sesión como usuario desde la VPN que configuró en sus cuentas de VPS robadas y utiliza la información que obtuvo de The Cloud para mapear la red y escalar aún más sus privilegios hasta que obtenga lo que desea. Bien podría quedarse en él hasta que lo atrapen ¿verdad? Algo más puede ser necesario más tarde.

Si no hubiera existido WordPress, muchas partes de este “pirateo” habrían sido más difíciles. Si no hubiera existido en las redes sociales, el “Putin” habría tenido que recurrir al trabajo de pies y la vigilancia manual. Si no se utilizara “La Nube” para la información no basada en gatos, el “Putin” habría estado buscando a tientas la red y tal vez desencadenó un IDS. Si se usara la identificación de dos factores, no se habría permitido un inicio de sesión exitoso de todos modos porque el Destino se habría enumerado como de vacaciones (oh, trabajar en vacaciones es otro problema de seguridad).

Meses después, cuando se anunció la violación y todos estaban confundidos sobre quién entró y cómo, hace que “Putins” parezca casi invencible y tenga habilidades especiales que van mucho más allá del patrocinio estatal, pero cuando se rastrea cómo sucedió realmente, lo hará. darse cuenta de que solo algunas personas inteligentes explotan las cosas peligrosas sin las que no podemos vivir.