¿Cómo están atravesando los hackers las redes corporativas con firewalls y otros sistemas de seguridad?

Se necesita una gran disciplina para hacer todo lo que necesita hacer para mantener a Bad Guys fuera de su red. Se necesita un compromiso total del equipo con la seguridad como primer trabajo, y una disposición a comprometerse ligeramente en relación con el máximo rendimiento y la comodidad personal. Y en la mayoría de las empresas, no hay nadie que entienda eso, o no pueden ganar la batalla de compartir la mente en las suites ejecutivas para que esto suceda.

El truco de la memoria USB en el suelo es grande, como señaló Steven Cook. El factor de curiosidad humana sobre “Hey, me pregunto qué hay en eso” es demasiado alto. El phishing y, en particular, el spear phishing siguen siendo enormes. Y, por supuesto, apelar a intereses perspicaces siempre funciona en algunas personas. Pero hay muchísimos otros vectores …

Portátiles, por ejemplo. Grandes herramientas de productividad, ¿verdad? Entonces, ¿qué sucede cuando los lleva a casa para obtener algo de esa productividad adicional? Bien hecho, tendrá la computadora portátil configurada para conectarse siempre a Internet a través de una VPN IPSEC directamente al firewall de la compañía, donde tiene todas las contramedidas imaginables en efecto, además de las cosas antimalware que ya se están ejecutando en la computadora portátil .

En mi experiencia, supongo que menos del 5% (tal vez tan bajo como el 1%) de las empresas realmente lo hacen. Lo que significa que en su casa, en su cafetería favorita, en su biblioteca o en un lindo árbol sombreado en un parque habilitado para WiFi, su computadora portátil está potencialmente indefensa. Y penetrable. Y luego, lo lleva de vuelta a la LAN corporativa y … Juego. Encima.

Se pone peor: envenenamiento de caché de DNS, reemplazo de ruta, incluso compromiso remoto del enrutador doméstico. Podría decirte cosas que harán que nunca quieras volver a usar una conexión de red insegura …

Y luego está “carga de software no autorizado”. Una vez hice que un chico explotara un NOC completo porque dejó que su hijo usara su computadora portátil muy poderosa para cargar un juego que un amigo suyo obtuvo “de un d00d genial en la escuela”. No pensó nada al respecto: su hijo quería correr un juego, ¿cuál es el daño en eso? Bueno, el daño fue la carga útil, que tenía una función de “teléfono en casa”, que infectaba su computadora portátil al instante, luego la LAN de ingeniería cuando llegaba al trabajo, luego el NOC cuando recogía su computadora portátil para ayudarlo a resolver un problema allí …

Fue un error de $ 500,000. En 1998. No puedo imaginar lo que costaría remediar hoy.

Y una vez que entran, es muy, muy difícil evitar que salgan. Como Tony señala (y él debe saber, coautor del GRE RFC conmigo), la tunelización es clave. En estos días, principalmente en el tráfico HTTP del Puerto 80, con el túnel DNS UDP del Puerto 53 ocasional que también utiliza bytes finales no utilizados en el espacio entre el final del paquete y la MTU (Realmente desearía nunca haber pensado en eso en los años 80 – pero alguien más lo haría tarde o temprano). No puedes bloquear esas cosas. TODO se rompe si lo haces …

Puede intentar bloquear dominios, o rangos de IP, pero la última ronda de estas cosas que vi tenía hosts proxy en AWS con un rango de dominios que rotaban cada hora, y volvían a cargar el código de “teléfono de casa” con nuevos dominios cada par de dias.

Ingeniería social. Por ejemplo, estos delincuentes empujan malware ‘perdiendo’ memorias USB en estacionamientos | ZDNet de 2012.

Mi conjetura sería hacer un túnel.