No, en la mayoría de los escenarios, un acceso / incumplimiento de rastreo cero no es realista y es una táctica menos útil en una estrategia de ataque del mundo real bien planificada.
Versión TLDR: los profesionales entienden que la ofuscación efectiva se trata realmente de una mala dirección, en lugar de la destrucción. La ausencia de evidencia provocará una investigación más exhaustiva. Conocer el rastro que deja puede permitirle manipular las cosas de tal manera que pueda fijarlo en otra persona o grupo.
Dejemos a un lado los caballos muertos habituales (lo que es piratería, ética, ramificaciones legales, tergiversación en los medios) por unos momentos para centrarnos en las percepciones comunes y los componentes de los escenarios reales …
- Cómo comprar una computadora portátil segura
- ¿Cuál es la diferencia entre firewall de paquetes, firewall con estado y firewall de aplicaciones?
- ¿Qué pasaría si se elimina el captcha?
- ¿Por qué las grandes corporaciones como Microsoft y Twitter tienen dificultades con la seguridad cibernética?
- ¿Qué tipos de funciones podemos usar para mitigar la necesidad de almacenar contraseñas de usuario en texto sin formato?
- Duración del intento: cualquier objetivo de valor real requerirá algo de tiempo para probar e intentar varios vectores de explotación. Nota: la ruta del ingeniero social podría requerir mucho más tiempo.
- Duración (s) de incumplimiento: un objetivo de alto valor generalmente implica un nivel de complejidad de red que tiene más capas para atravesar. (diseño físico de la red, cortafuegos, controles basados en software, etc.) No es raro que las infracciones comiencen en el hardware de nivel inferior y progresen a través de la red con el tiempo. (ejemplo: una estación de trabajo explotada utilizada como plataforma de lanzamiento para atacar otros sistemas).
- Tamaño de datos y duración de adquisición: grandes picos en el tráfico de red o actividad inusual de puerto / IP tiende a generar alarmas. Puede tomar un tiempo extraer una cantidad significativa de datos del objetivo, especialmente si tiene que usar un enfoque menos común como el transporte DNS.
- Persistencia del sistema: en general, es mejor mantener bastante acceso al sistema durante el mayor tiempo posible para continuar recopilando datos y potencialmente usarlo como un punto para violar otras redes.
El elemento común aquí es el tiempo. Una violación de alto valor generalmente tomará un tiempo para producir resultados reales. Sería una locura atacar un objetivo desde una ubicación que se pueda rastrear directamente hasta usted (es decir, su hogar), por lo que debe ser más creativo.
Es mejor ocultar su identidad utilizando una variedad de intermediarios, como sistemas violados, TOR (cuando se usan en modelos de seguridad en capas) o WAP abiertos. Estos sistemas se pueden usar para cubrir pistas sin tener necesariamente el acceso de alto nivel requerido para alterar registros / evidencia.