¿Qué tan fácil es hackear otras computadoras en la misma LAN? Tenemos todas las computadoras en Mfg, HR y cualquier otro departamento. en la misma LAN?

Debe definir sus términos: ¿qué quiere decir con “pirateo”?

Si se refiere a acceder a datos en bases de datos corporativas (es decir, servidores) por personas no autorizadas, eso es una cosa.

Si quiere decir simplemente recibir SPAM o “malware” en PC individuales, eso es algo completamente diferente, algo para lo que no hay defensa, ya que la causa suele ser la estupidez del usuario.

La autenticación de hoy es una espada de doble filo. En general, la mayoría de las personas de TI, como usted, creen que debido a que tienen algún tipo de “autenticación”, son seguros. Es decir, tienen una falsa sensación de seguridad. Sin embargo, no tienen idea de cuán segura es realmente esa mecánica de autenticación.

¿Requiere que los usuarios tengan contraseñas que son caracteres completamente al azar que tienen que escribir en una nota posterior? ¿Requiere que los usuarios cambien sus contraseñas con tanta frecuencia que no pueden recordarlas y se ven obligados a escribirlas?

¿Utiliza un sistema de autenticación de 2 factores?

¿Cifras tu base de datos?

¿El acceso al servidor está restringido por la dirección MAC?

La clave básica para cualquier piratería es el acceso. Si tiene acceso físico a una computadora en una LAN, entonces el acceso a cualquier otra computadora en esa LAN es mucho más fácil. ¿Qué se obtiene con ese acceso físico? La capacidad de recopilar contraseñas, es decir, información de autenticación.

Simplemente hay muchas preguntas y respuestas sobre el tema de seguridad para discutir en cualquier foro como este. No hay un “top ten” o una lista de 20 cosas que hacer o preguntar. El problema y las posibles soluciones son complejas y variadas. No hay una talla única para todos.

Considere esta pregunta: ¿cree que su hogar es seguro pero tiene ventanas y puertas que permiten el acceso a su hogar? La respuesta NO es simple.

Uno de los casos más notorios en los que dos redes “con espacios de aire”, redes sin conexión física / eléctrica, todavía tenían transferencia de malware de uno a otro y viceversa, fue el ataque a la instalación de enriquecimiento nuclear Natanz de Irán, presumiblemente a manos de Estados Unidos e Israel. ¡Hasta entonces, se creía que las redes con espacios de aire eran impenetrables! ¿Cómo podría el malware posiblemente moverse entre dos redes cuando no había conexión entre ellas y ni siquiera acceso a internet en la red ‘aislada’?

El problema son los humanos. Los datos aún necesitaban viajar entre estas dos redes: los ingenieros industriales trasladarían sus programas actualizados de sistemas de control industrial de la red externa a la red interna con memorias USB. Una pieza de malware cuidadosamente diseñada que se conoció como Stuxnet tomó esta red separada como si no fuera nada.

En el extremo opuesto está el ataque a Sony. Su red era una masa amorfa en expansión que servía a miles de clientes / empleados con poca o ninguna segmentación entre unidades de negocios físicas o lógicas. Esto permitió a los atacantes exfiltrar terabytes de todo tipo de datos, desde correos electrónicos hasta películas aún por estrenar, y avergonzó seriamente a Sony y sus empleados con relativa facilidad.

La diferencia entre estos dos casos es instructiva.

Natanz fue víctima del ataque enfocado más específico por parte de los operativos a nivel estatal jamás observado que tomó años de planificación, con tácticas para superar incluso los escenarios más difíciles de redes aisladas y administradores de sistemas paranoicos.

Sony era irremediablemente vulnerable a los ataques (y había sufrido muchos ataques más pequeños en los años previos) para que ‘rootear’ no fuera un gran desafío, y tampoco estaba filtrando grandes cantidades de datos, gracias a la falta de segmentación entre tantas instalaciones y departamentos.

Todo se reduce al perfil de riesgo. ¿Es probable que su negocio sea el objetivo de los atacantes a nivel estatal? ¿O chinos / rusos / cualquier ladrón profesional que intente obtener ganancias monetarias? ¿Qué importancia tienen para los demás los secretos guardados en su red? ¿Cuánto está usted (su personal) dispuesto a intercambiar conveniencia por seguridad? ¿Qué significaría para sus clientes si esos secretos se hicieran públicos? ¿Mera vergüenza o ruina financiera severa para su empresa?

La tecnología vLAN no pretende ser una medida de seguridad, y de hecho es bastante ‘frágil’ y es fácil cometer errores que reducen drásticamente los posibles beneficios de seguridad.

La segmentación de su red puede ayudar a ralentizar a los atacantes y hacer que se pregunten si vale la pena un esfuerzo adicional, en comparación con algún otro objetivo ‘aleatorio’. Pero si usted es un objetivo específico para un objetivo específico, entonces no importa mucho qué tan segmentadas estén sus redes: si todas esas redes tienen computadoras con acceso humano y de Internet, entonces la red que las conecta a todas es Internet. , por lo que no importa cuánto segmente su LAN.

Su personal de TI es completamente ingenuo y dice que su seguridad se basa en la autenticación, como si ese fuera el principio de la seguridad de TI. ¿Y qué? La mayoría de las redes son! Existen vulnerabilidades, y se descubren cada dos días, que omiten los mecanismos de autenticación habituales.

La seguridad de TI aumenta al prestar atención estrictamente detallada a literalmente todo en un sistema informático, desde la arquitectura de red hasta la elección del sistema operativo y la capacitación del usuario, ¡especialmente la capacitación del usuario! – a capas de cortafuegos, honeypots, segmentación de red y mucho más.

Todo se reduce al análisis de riesgos: ¿cuánto tiempo y dinero está dispuesto a gastar para defenderse de los atacantes con qué tipo de motivos, en comparación con las consecuencias de no defenderse de ellos?

Depende totalmente de la fuerza / tipo de autenticación que se use. Pero en teoría (dado el tiempo suficiente para que una herramienta de descifrado de contraseñas intente y rompa) cualquier computadora es pirateable. Las características como bloquear una computadora después de 3 veces el intento de contraseña errónea lo harán mucho más largo, pero no más difícil …

Diría que escriba en Google “descifrado de contraseñas” y “pirateo de contraseñas” y vea cuántas herramientas de pirateo gratuitas están disponibles para descargar para descifrar cualquier autenticación.

Además, ¿hay WAN y / o acceso a Internet desde la LAN? ¿Y qué aplicaciones dan acceso desde afuera hacia adentro? ¿Pueden los usuarios comerciales acceder a sus archivos desde fuera de la oficina y el hogar? ¿Vendedores ambulantes que acceden a los detalles de sus clientes desde el WiFi de su hotel? y así. En mi opinión, sería peligroso asumir que una LAN está a salvo de la piratería desde otras computadoras en la misma LAN. Sí, la autenticación fuerte es un requisito esencial esencial, pero no es suficiente por sí solo.

Realmente no hay diferencia. En teoría, el único sistema “no pirateable” o absolutamente seguro es el que está apagado; seguido por el que nunca está en una red. Un vlan separa lógicamente el flujo de datos dentro de un lan para limitar la comunicación directa 1: 1 o de difusión (misma subred / dominio de colisión) entre dispositivos. No es realmente una característica de seguridad. Tampoco es una dependencia exclusiva de la “autenticación”.

En una red corporativa global que abarca todos los continentes, accedo a miles de dispositivos mediante autenticación, como el principal usuario del sistema operativo (root). Ni siquiera adivinaré cuántos vlans comprendieron. Mucho jajaja. Lo hice programáticamente desde un único sistema de confianza global. Como ese usuario, pude, y lo hice, cambiar las cuentas a cuentas de administrador de aplicaciones de nivel superior (por ejemplo, Oracle dba), y ejecuté comandos privilegiados en las bases de datos confidenciales más seguras de la compañía; servidores web, etc.

Cualquier red es tan segura como su usuario menos consciente / consciente de la seguridad. Nuestros técnicos de TI de Microsoft tuvieron que luchar contra gusanos, troyanos y otros riesgos de seguridad introducidos en la red corporativa por los usuarios finales. Entonces….

Entonces tienes el hacker decidido. Puedo sentarme en su computadora portátil, arrancar desde un CD, acceder a su HDD y manipular archivos y demás, sin que usted sepa que lo hice. Y más…

Le animo a que refine continuamente sus inquietudes en las conversaciones con su personal de TI. No estoy 100% seguro de qué es eso, simplemente leyendo su pregunta. ¡La mejor de las suertes!

En cuanto a ACCESS, es más fácil si estás en la misma LAN, por la velocidad.

Si una máquina es fácilmente pirateable o no depende del sistema operativo, los parches y el conjunto de software que se ejecuta en la máquina y escucha la solicitud de servicio.

¿Alguna vez escuchó sobre algo llamado pivoting (SANS Institute InfoSec Reading Room)?

El hecho de que estén físicamente en su misma LAN no significa absolutamente nada.

Si tiene configurada una VLAN y listas de control de acceso, lo cual creo que tiene, no puede ver el tráfico destinado a otra VLAN.

Las VLAN son fáciles de configurar y son efectivas a este respecto.