Una persona ciertamente podría contratar hackers de casi cualquier parte del mercado negro para atacar a cualquier objetivo que elijan. Una de las tácticas más comunes es contratar una botnet para intentar realizar un ataque distribuido de denegación de servicio (DDoS).
Sin embargo, si tiene éxito o no depende de algunas cosas.
Quora protege la disponibilidad de sus servicios a través de la red de entrega de contenido (CDN) de Verizon. Verizon replica y distribuye el contenido de Quora en una red global de servidores conectados a redes de alto rendimiento. Mediante DNS o magia de enrutamiento de difusión ilimitada, los usuarios de todo el mundo son dirigidos al contenido en caché más cercano a su conexión de red.
- ¿Cuáles son algunas consideraciones clave de seguridad antes de instalar una plataforma de Internet de las cosas en su casa?
- Cómo identificar un troyano en mi computadora
- ¿Cuál es el mejor libro fácil de entender para enseñar seguridad de la información?
- ¿Se pueden usar indistintamente la 'seguridad cibernética' y la 'seguridad de la información'?
- ¿Cómo podría eliminar el virus big farm y big bang de mi computadora?
Esto significa que centrar un ataque en Quora probablemente tendrá una de dos consecuencias.
- Si ataca por dirección IP, el ataque probablemente deshabilitará un nodo local de la red CDN temporalmente, hasta que el CDN detenga el ataque en su nodo y / o mueva el recurso a otra parte.
- Si ataca por nombre DNS, el ataque se dispersará por todo el mundo, seguirá atacando cachés y no la fuente, y probablemente tendrá poco efecto.
Entonces, el atacante se da cuenta de que esto no tendrá éxito en última instancia, y decide intentarlo de nuevo. Hay muchas otras opciones.
Esta vez, el ataque intenta ir tras un servicio dirigido por Quora que no puede ser almacenado en caché por la CDN. Normalmente, este es un tipo de servicio dinámico que cambia con tanta frecuencia que el almacenamiento en caché no es útil, por lo que las solicitudes de recursos se dirigen de nuevo a los sistemas corporativos.
Uno de los servicios dinámicos más comunes que a menudo no se almacena en caché en CDN es el sistema de autenticación.
Entonces, un hacker podría encontrar el servicio web que se llama dentro de la página de inicio de sesión de Quora, determinar el nombre y el puerto de ese servicio e intentar DDoS ese servicio. Si tienen éxito, no han cerrado Quora, pero han impedido que los usuarios se autentiquen para ver o editar contenido.
Hay muchas formas en que Quora puede protegerse de este tipo de ataque. Aquí hay un par de ejemplos:
- Quora probablemente utiliza una computación en la nube para un servicio web tan crítico como su servicio de autenticación. Una de las características de la computación en la nube es la capacidad de escalar recursos a medida que la carga aumenta automáticamente. Por lo tanto, a medida que comienza un ataque DDoS contra su servicio web de autenticación, la cantidad de sistemas que sirven al servicio de autenticación aumenta repentinamente en la medida en que el ataque DDoS probablemente no sea muy efectivo. Dependiendo de los arreglos de Quora con su proveedor de la nube, es posible que ni siquiera tengan que pagar todos los costos de recursos adicionales si pueden demostrar que fue un ataque.
- Quora puede notificar a su proveedor de servicios de Internet (ISP) que hay un ataque en curso. Luego, el ISP toma medidas para bloquear el tráfico aguas arriba para que nunca llegue a los sistemas Quora. Si tienen medidas de protección proactivas antes del ataque, este tipo de medidas se activan automáticamente.
Cuando el pirata informático se da cuenta de que un simple ataque DDoS no va a tener el efecto deseado, decide ponerse serio e ir después de violar alguna parte de la aplicación.
Volviendo a la idea de que algunos servicios web son dinámicos y difíciles de almacenar en caché, el pirata informático comienza a investigar la pila de tecnología de Quora, investigando los servicios web para obtener más información sobre ellos y para ver si están bien mantenidos. Un servicio bien mantenido se ha fortalecido adecuadamente a través de una configuración segura y parches rápidos de errores críticos de software.
Probablemente, Quora tiene personal para vigilar los parches críticos y garantizar que los servicios estén configurados de forma segura. Además, Quora probablemente emplea alguna forma de firewall de aplicaciones web (WAF) para bloquear los ataques contra sus servicios. Entonces no va a ser fácil. Hay un par de opciones en este punto:
- Según las tecnologías conocidas que usa Quora, el hacker podría intentar comprar vulnerabilidades no publicadas en el mercado gris y utilizarlas para violar el servicio y cerrarlas. Si el pirata informático sabe lo que está haciendo, estas vulnerabilidades inéditas probablemente no serán capturadas por el WAF o los equipos de monitoreo. Por supuesto, en los mercados gris o negro, no hay garantías de calidad.
- Hay un código personalizado que Quora mantiene para su servicio. Un pirata informático experto puede probar un servicio para exponer fallas que permitirían una violación del servicio. Esto suele llevar mucho tiempo y requiere un cierto nivel de habilidad.
Supongamos que el hacker no ha tenido mucho éxito con las brechas de servicio.
Otra forma común es intentar obtener acceso desde el interior, tratando de comprometer los sistemas o las credenciales del personal administrativo de Quora mediante el envío de mensajes de phishing personalizados que se vinculan a servicios maliciosos diseñados para actuar como los familiares (Facebook, sitios internos de Quora, Slack , etc.) pero están diseñados para robar credenciales y / o instalar malware en el punto final utilizado para conectarse a él. Esto se conoce como spear phishing.
Esto requiere un poco de conocimiento interno. Esto generalmente se consigue al pasar el rato en línea en los foros de Quora para conocer los recursos internos. Si el hacker tiene acceso geográfico, el acceso físico a los edificios o al personal de Quora puede ser muy útil. Las capturas de pantalla internas del sistema o las notificaciones por correo electrónico, los organigramas internos y las listas de correo electrónico también son muy útiles para este propósito.
Dependiendo de la capacitación interna, los controles de seguridad de credenciales de punto final y autenticación, y los procesos de manejo de incidentes en Quora, este tipo de ataques pueden ser devastadores. Los usuarios simplemente no siempre pueden distinguir un aviso falso de uno real y, a menudo, quedan atrapados en los enlaces de clic que no deberían. (Por cierto, nunca haga clic en un enlace en el correo electrónico o las redes sociales)
Sin embargo, incluso una vez que un hacker consigue un golpe. Luego deben reevaluar las circunstancias, determinar el acceso que tienen ahora, asignar recursos internos y pasar al siguiente recurso interno, evitando al mismo tiempo la detección por parte del equipo de seguridad de la información de Quora. El éxito definitivamente no está garantizado.
Los atacantes tienen la ventaja de que solo necesitan encontrar uno o dos agujeros. Los defensores deben protegerse contra la mayoría o todos ellos. Es un juego de gato y ratón.
Y eso supone que encuentres ayuda competente en el mercado negro y no solo alguien que se disfraza como tal.