Supongo que la pregunta significa: ¿qué impide que alguien penetre en un servidor MIT y se inserte en la lista de alumnos y luego le diga a las personas que se graduaron de MIT?
No mucho realmente. Las personas que hicieron un ataque concertado contra la infraestructura electrónica del MIT hace unos meses pudieron comprometer su registro DNS e interceptar el tráfico de correo electrónico (DNS del MIT pirateado; tráfico redirigido). Siempre habrá agujeros en algún lugar del software.
Pero los atacantes probablemente no se saldrían con la suya porque es muy difícil obtener los detalles correctos.
- ¿Qué es la autenticación de dos factores?
- ¿Cuáles son algunos resultados probables si uno de los principales proveedores de software antivirus como Norton tuviera su software comprometido con el malware troyano?
- ¿Cuál es el futuro del software antivirus?
- ¿Cómo las aplicaciones de contraseña mantienen sus datos protegidos contra piratería cuando otras compañías no pueden hacerlo?
- ¿Cuál es la diferencia entre norton 360, antivirus y seguridad de internet?
Tendrían que tener una buena cantidad de información privilegiada, específicamente, tendrían que saber qué sucede exactamente cuando llama a la oficina de registro y pregunta “confirme si XXX se graduó del MIT” y tendrían que modificar esos datos. La mayoría de las personas que tienen suficientes habilidades técnicas y sociales para llevar a cabo este tipo de atraco carecen del motivo para hacerlo: la mayoría de ellas no tienen una obsesión malsana en particular con el MIT y están ocupadas usando esas habilidades para ganar dinero.
Incluso si un atacante pudiera cambiar los datos correctos, sus cambios no resistirían un escrutinio serio. Probablemente se olvidarían de buscar en la base de datos de la Asociación de Antiguos Alumnos, además de los registros electrónicos de sus calificaciones, su supuesta transcripción y su admisión. Estoy seguro de que hay copias de seguridad sin conexión de todos estos datos. Y el atacante probablemente tampoco podría falsificar información impresa como listas de personas en cada Comienzo, el anuario u otros registros en papel. (La seguridad física es bastante buena; vea Atrapado rompiendo el registro de admisión Rm., Cargos de caras de estudiantes).
En la práctica, sin embargo, no tenemos evidencia de que un atacante experto no haya hecho esto . Apuesto a que nadie en la oficina del Registrador concilia sus registros fuera de línea con sus datos en línea; Apuesto a que confían en que la red informática MIT extremadamente bien protegida y los sistemas de software sólidos en su interior están tan cerca de ser impenetrables que no vale la pena hacer una verificación manual adicional.
Su confianza probablemente está fuera de lugar, pero ¿a quién le importa? Los tipos de personas que quedarán impresionados solo porque les diga “me gradué del MIT” también estarán tan impresionados por “pirateé los registros del MIT”.