Durante un ataque? Un sinfín de senderos en todo el mundo. Ya no recuerdo los detalles. 😉 Mi sombrero negro está enterrado en más de una década de polvo.
Ya no soy tan paranoico, por lo que mi máquina es relativamente normal. No, no ejecuto productos de seguridad de punto final como la familia de productos antivirus. Tengo un dispositivo antimalware de red que intercepta amenazas comunes como esa.
Mis sistemas funcionan según el principio de menor privilegio. Incluso si tuviera que recoger algún malware, no tendría suficientes derechos para ejecutarse y causar daños.
- ¿Qué habilidades necesito para aprender a ser un hacker informático?
- ¿Cómo puede saber si se ha instalado un keylogger en su computadora? ¿O algún otro tipo de spyware similar?
- Quien es Lulzsec? ¿Qué es el barco Lulz? ¿Qué técnica utilizan para hackear sitios web de una manera tan impresionante?
- ¿Le preocupa que alguien haya pirateado su computadora y lo esté monitoreando a través de su cámara web y micrófono incorporados como una preocupación legítima?
- ¿Qué tipo de software utilizan los profesionales de las fuerzas del orden para investigar un delito? ¿Qué tan cierto es lo que se ve en la televisión y las películas?
Si estoy haciendo una investigación anti-malware, nada toca mis máquinas. Cualquier archivo ejecutable cuestionable se ejecuta en cuarentena en una máquina virtual para verificar que no cree actividad anormal. Utilizo instantáneas de VM para que sea simple.
La mayoría de las veces, uso herramientas como Deep Freeze para reducir los dolores de cabeza de deshacer un error humano que pueda causar. También tengo copias de seguridad cifradas de todos mis sistemas.
Tengo un servidor de archivos de red. Los volúmenes de ese servidor están encriptados con TrueCrypt. Utilizo mi propia tecnología para la gestión remota transparente de claves de ese sistema.
Supongo que puedo perder el acceso a todos mis equipos de forma permanente en cualquier momento sin advertencias . Por lo tanto, me aseguro de que cualquier cosa que pueda ser una responsabilidad se almacene en un volumen cifrado. Sí, “Mis imágenes” está encriptada.
También tengo volúmenes locales TrueCrypt a donde redirigí mis archivos temporales y donde almaceno mis documentos confidenciales como planes de negocios. Desde que desarrollé alguna tecnología para eso, también la uso personalmente.
Mis teclas TrueCrypt nunca tocan el HDD de un sistema que estoy protegiendo. Buena suerte montando un ataque fuera de línea.
Mi enrutador ejecuta dd-wrt y presto atención al tráfico de mi red.
No necesito ocultar mi dirección IP para las actividades diarias. Para los escenarios donde podría desearse, las herramientas como Tor son útiles.
No me molesto con la autenticación de dos factores. Sería un desafío romper mis códigos de acceso y no comparto códigos de acceso que contengan claves para mis mecanismos de restablecimiento de contraseña, como mis cuentas de correo electrónico.
Mis “respuestas secretas” contienen códigos de acceso específicos que no tienen nada que ver con lo que está haciendo la pregunta. En otras palabras, no ingreso el nombre de mi gato en “¿Cuál es el nombre de su gato?” pregunta. Por lo tanto, es inútil que intentes localizar esa información de mis cuentas de redes sociales.
En resumen, entiendo las consecuencias de la violación de la seguridad de los datos y asumo que puede ocurrir en cualquier momento.
Si decidiera ser más paranoico, emplearía sistemas operativos señuelo, máquinas virtuales encriptadas y cualquier otra cosa que pueda necesitar.
Hoy temprano, estaba en una conferencia de virtualización donde Simon Crosby me presentó Bromium [1]. El bromio es algo realmente genial. Le permite ejecutar cada tarea en su sistema en su propia micro-VM dedicada como micro hipervisor. Piense en lo que el usuario de Quora mencionó pero totalmente automatizado. Desafortunadamente, esa tecnología aún no está disponible para clientes más pequeños. Los intrigé lo suficiente como para pedirles que me siguieran de todos modos. Entonces, esto es algo de día cero.
Otras herramientas que disfruto usando son Avecto Privilege Guard [2] y, por supuesto, Faronics Deep Freeze [3].
Finalmente, hablando de vulnerabilidades catastróficas . Si utiliza POP3 o IMAP4 sin cifrar en su dispositivo en la red inalámbrica de su hogar, es muy probable que cualquier persona en las cercanías pueda ingresar a la red inalámbrica de su hogar e interceptar estas credenciales necesarias para comenzar a cambiar sus contraseñas.
Por cierto, POP3 e IMAP4 son las dos formas principales de consultar el correo electrónico. Si su computadora revisa su correo por usted a intervalos, probablemente se haga usando uno de estos dos protocolos.
Debido a cómo se configuran las cuentas de AT&T, interceptar las credenciales SMTP autenticadas en texto sin formato (este es el servidor de correo que AT&T le dijo que configure) puede ser suficiente para obtener acceso a la cuenta del titular de la cuenta. Lo mismo es cierto para algunos ISP de cable. Si tiene que iniciar sesión con nombre de usuario y contraseña para enviar correo a través de su programa de escritorio como Outlook, probablemente esté haciendo esto.
Su Outlook Express, Outlook, Thunderbird o Entourage transmitirá con gusto estas credenciales en texto claro cada vez que revisen su correo electrónico por usted.
Google es diferente Requieren cifrado para POP3 / IMAP4 (SSL) y para SMTP (TLS).
Entonces, intente esto en su lugar:
- Configure una cuenta de Gmail si aún no tiene una.
- Configure el acceso a esa cuenta de Gmail desde su Outlook (Google requiere cifrado para eso, lo que bloqueará la vulnerabilidad) u otro cliente de correo electrónico. Opcionalmente, puede descubrir que Gmail por sí solo es suficiente.
- Configure su cuenta de Gmail para extraer su otro correo por POP3 de su fuente de correo anterior.
Casi no tendrá spam y sería mucho más seguro.
Bonificación: ¿sabía que puede acceder a su cuenta de Gmail como si fuera un servidor de Microsoft Exchange desde su dispositivo móvil? [4] Todos los dolores de cabeza de sincronización desaparecerán. Estas instrucciones funcionan en todos los dispositivos que admiten el protocolo Microsoft ActiveSync. No configuro mis teléfonos para Gmail. Los configuré para el modo Microsoft Exchange para Gmail. Hace la diferencia
[1] Bromo
[2] Avecto, gestión de privilegios de Windows
[3] Faronics: simplificación de la gestión informática
[4] Configura Google Sync con tu dispositivo iOS | Configure Google Sync con su Windows Phone (también funciona con Windows Phone, pero no está documentado) | Extrapola estas instrucciones para Android.