¿Qué medidas de seguridad usan los hackers para mantener seguras sus interacciones en línea y computadoras?

Durante un ataque? Un sinfín de senderos en todo el mundo. Ya no recuerdo los detalles. 😉 Mi sombrero negro está enterrado en más de una década de polvo.

Ya no soy tan paranoico, por lo que mi máquina es relativamente normal. No, no ejecuto productos de seguridad de punto final como la familia de productos antivirus. Tengo un dispositivo antimalware de red que intercepta amenazas comunes como esa.

Mis sistemas funcionan según el principio de menor privilegio. Incluso si tuviera que recoger algún malware, no tendría suficientes derechos para ejecutarse y causar daños.

Si estoy haciendo una investigación anti-malware, nada toca mis máquinas. Cualquier archivo ejecutable cuestionable se ejecuta en cuarentena en una máquina virtual para verificar que no cree actividad anormal. Utilizo instantáneas de VM para que sea simple.

La mayoría de las veces, uso herramientas como Deep Freeze para reducir los dolores de cabeza de deshacer un error humano que pueda causar. También tengo copias de seguridad cifradas de todos mis sistemas.

Tengo un servidor de archivos de red. Los volúmenes de ese servidor están encriptados con TrueCrypt. Utilizo mi propia tecnología para la gestión remota transparente de claves de ese sistema.

Supongo que puedo perder el acceso a todos mis equipos de forma permanente en cualquier momento sin advertencias . Por lo tanto, me aseguro de que cualquier cosa que pueda ser una responsabilidad se almacene en un volumen cifrado. Sí, “Mis imágenes” está encriptada.

También tengo volúmenes locales TrueCrypt a donde redirigí mis archivos temporales y donde almaceno mis documentos confidenciales como planes de negocios. Desde que desarrollé alguna tecnología para eso, también la uso personalmente.

Mis teclas TrueCrypt nunca tocan el HDD de un sistema que estoy protegiendo. Buena suerte montando un ataque fuera de línea.

Mi enrutador ejecuta dd-wrt y presto atención al tráfico de mi red.

No necesito ocultar mi dirección IP para las actividades diarias. Para los escenarios donde podría desearse, las herramientas como Tor son útiles.

No me molesto con la autenticación de dos factores. Sería un desafío romper mis códigos de acceso y no comparto códigos de acceso que contengan claves para mis mecanismos de restablecimiento de contraseña, como mis cuentas de correo electrónico.

Mis “respuestas secretas” contienen códigos de acceso específicos que no tienen nada que ver con lo que está haciendo la pregunta. En otras palabras, no ingreso el nombre de mi gato en “¿Cuál es el nombre de su gato?” pregunta. Por lo tanto, es inútil que intentes localizar esa información de mis cuentas de redes sociales.

En resumen, entiendo las consecuencias de la violación de la seguridad de los datos y asumo que puede ocurrir en cualquier momento.

Si decidiera ser más paranoico, emplearía sistemas operativos señuelo, máquinas virtuales encriptadas y cualquier otra cosa que pueda necesitar.

Hoy temprano, estaba en una conferencia de virtualización donde Simon Crosby me presentó Bromium [1]. El bromio es algo realmente genial. Le permite ejecutar cada tarea en su sistema en su propia micro-VM dedicada como micro hipervisor. Piense en lo que el usuario de Quora mencionó pero totalmente automatizado. Desafortunadamente, esa tecnología aún no está disponible para clientes más pequeños. Los intrigé lo suficiente como para pedirles que me siguieran de todos modos. Entonces, esto es algo de día cero.

Otras herramientas que disfruto usando son Avecto Privilege Guard [2] y, por supuesto, Faronics Deep Freeze [3].

Finalmente, hablando de vulnerabilidades catastróficas . Si utiliza POP3 o IMAP4 sin cifrar en su dispositivo en la red inalámbrica de su hogar, es muy probable que cualquier persona en las cercanías pueda ingresar a la red inalámbrica de su hogar e interceptar estas credenciales necesarias para comenzar a cambiar sus contraseñas.

Por cierto, POP3 e IMAP4 son las dos formas principales de consultar el correo electrónico. Si su computadora revisa su correo por usted a intervalos, probablemente se haga usando uno de estos dos protocolos.

Debido a cómo se configuran las cuentas de AT&T, interceptar las credenciales SMTP autenticadas en texto sin formato (este es el servidor de correo que AT&T le dijo que configure) puede ser suficiente para obtener acceso a la cuenta del titular de la cuenta. Lo mismo es cierto para algunos ISP de cable. Si tiene que iniciar sesión con nombre de usuario y contraseña para enviar correo a través de su programa de escritorio como Outlook, probablemente esté haciendo esto.

Su Outlook Express, Outlook, Thunderbird o Entourage transmitirá con gusto estas credenciales en texto claro cada vez que revisen su correo electrónico por usted.

Google es diferente Requieren cifrado para POP3 / IMAP4 (SSL) y para SMTP (TLS).

Entonces, intente esto en su lugar:

  1. Configure una cuenta de Gmail si aún no tiene una.
  2. Configure el acceso a esa cuenta de Gmail desde su Outlook (Google requiere cifrado para eso, lo que bloqueará la vulnerabilidad) u otro cliente de correo electrónico. Opcionalmente, puede descubrir que Gmail por sí solo es suficiente.
  3. Configure su cuenta de Gmail para extraer su otro correo por POP3 de su fuente de correo anterior.

Casi no tendrá spam y sería mucho más seguro.

Bonificación: ¿sabía que puede acceder a su cuenta de Gmail como si fuera un servidor de Microsoft Exchange desde su dispositivo móvil? [4] Todos los dolores de cabeza de sincronización desaparecerán. Estas instrucciones funcionan en todos los dispositivos que admiten el protocolo Microsoft ActiveSync. No configuro mis teléfonos para Gmail. Los configuré para el modo Microsoft Exchange para Gmail. Hace la diferencia

[1] Bromo
[2] Avecto, gestión de privilegios de Windows
[3] Faronics: simplificación de la gestión informática
[4] Configura Google Sync con tu dispositivo iOS | Configure Google Sync con su Windows Phone (también funciona con Windows Phone, pero no está documentado) | Extrapola estas instrucciones para Android.

Este es un gran A2A! Mis pensamientos suponiendo que estamos hablando de piratería criminal:

Cifrar f # $ king todo :

Enigma: la forma original en que se haría para llevar a cabo negocios desagradables “en línea”.

Si estoy haciendo algunas cosas incompletas en las intrawebs, querré asegurarme de que nadie lo sepa y, si lo saben, no pueden probar que fui yo ni reunir pruebas sobre mí. Para ese fin, todo se encripta.

Primero, debe cifrar su comunicación. Sus datos “en vuelo” deben estar encriptados, lo que significa que tengo que comunicarme a través de canales seguros. Esto significa que todos los niveles de la pila OSI que se pueden cifrar de manera factible deben serlo, por lo que cosas como SSL serán muy importantes. También querrá tener en cuenta los certificados cuando utilice protocolos de cifrado de canales como SSL que los tienen, ya que los certificados fraudulentos pueden ser un indicador de que alguien está escuchando a escondidas en su canal.

Sus datos “en reposo” también necesitan ser encriptados. Esto significa que los mensajes y los datos que envía deben estar encriptados, que es, en muchos sentidos, el objetivo tradicional del encriptado. Aquí existe una variedad de programas que emplean algoritmos como variantes efímeras de RSA, cifrado simétrico o One Time Pads para permitirle enviar mensajes con perfecto secreto hacia adelante (la idea de que incluso si compromete el canal y tiene datos sobre el algoritmo y la clave que No puedes leer el mensaje).

El cifrado también será un gran beneficio para mí más adelante cuando hablemos de la negación plausible. Si está siendo procesado en los Estados Unidos, en virtud de un reciente fallo de la Corte Suprema no tiene que renunciar a sus claves de cifrado. Esto significa que las autoridades deben atacar la evidencia reunida sobre usted, lo que resulta en un desafortunado agente del FBI que pasa los próximos meses esclavizando una copia de Jack el Destripador con la esperanza de demostrar que hizo algo.

Ser anónimo:

Evil Hacker Cat no puede hackearte si no puede encontrarte.

La mayor defensa que tiene cualquier hacker criminal es la misma que permite a todos decir cosas horribles en YouTube: el anonimato.
Si no saben que eras tú, no pueden iniciar una investigación para arrestarte.

En el pasado, los piratas informáticos dependían de redes de servidores proxy para cubrir sus rastros. Pero con la llegada de protocolos de enrutamiento como Tor, es mucho más difícil rastrear a los piratas informáticos y eliminarlos. Siempre y cuando esté utilizando Tor correctamente (por ejemplo: no ha activado Java, Flash u otro análisis de archivos incrustado que pueda exponer su IP), básicamente es anónimo a menos que haya decidido molestar seriamente a la NSA y tenerlos use ataques estadísticos impulsados ​​por supercomputadora en el tráfico del nodo de salida Tor para encontrarlo.

También hay otra cosa aquí: no expongas tu identidad. La razón por la cual personas como Dread Pirate Roberts pudieron operar durante tanto tiempo a pesar de la naturaleza atroz de sus actividades fue porque no hicieron apariciones públicas ni dijeron nada que pudiera implicarlos o revelar quiénes eran. Esto es triplemente importante en nuestro mundo dominado por las redes sociales, donde puede estar muy seguro de que personas como el FBI y la NSA miran información pública de las redes sociales para tratar de perfilar personas de interés.

Parche. Parche. Parche:
El contraataque es una de las principales formas en que la policía y otros piratas informáticos comprometen y atacan a los piratas informáticos criminales. Un gran ejemplo de esto fue la eliminación del proveedor web anónimo Freedom Hosting en Tor, que fue pirateado por el FBI después de que los federales explotaran una vulnerabilidad en el sitio web .onion del proveedor.

Una de las mejores formas de detener el pirateo es mantener soluciones de seguridad como SIEM para rastrear la actividad. Pero la mejor manera de cerrar vulnerabilidades y defenderse, ya sea que sea un hacker o no, es parchear su software sin descanso.

Mantener la negabilidad plausible:
Shaggy empleó la negación plausible durante su famosa balada de 2000 sobre la infidelidad, “No fui yo”

Montar la escopeta al anonimato es la idea de que puedo defenderme en la corte en cuanto a los efectos de si soy o no culpable de piratear. Llamamos a este concepto negación plausible, y es tan importante como un cibercriminal en la corte como lo es un criminal de cuello blanco.

Los buenos hackers criminales mantendrán una negación plausible al permitir el tráfico a través de sus sistemas, introduciendo el concepto de duda razonable sobre si el tráfico que fluye a través de su computadora era realmente piratería o el tráfico de otra persona que alojaban.

Tor es un medio comúnmente utilizado para lograr esto. Por ejemplo, si opera como un nodo Tor, el tráfico IP que sale de su computadora se confunde con el tráfico IP de otros usuarios de Tor.

Hay una versión aún más agresiva de negación plausible como Tor con el proyecto I2P (Invisible Internet Protocol). Cuando usa I2P, permite que los datos de un conjunto de todos los sitios privados en I2P almacenen información en su máquina , así como enrutar el tráfico a través de su casilla. Esto significa que puede mantener la denabilidad de los archivos reales en su caja, así como el tráfico que sale de ella.

La duda razonable es importante en países como los EE. UU., Donde las personas son inocentes hasta que se demuestre su culpabilidad. Si no estás en un sistema legal inglés con una inclinación similar, esto es menos importante.

Prepárese para borrar datos:
“¡Recupere estos datos, Sheeple!”

Y, por último, la parte más genial de mantenerse ultra seguro como un criminal: volar mierda.

Los buenos hackers criminales son extremadamente paranoicos. Con este fin, muchos de los “sombreros negros” serios que existen emplean métodos de eliminación segura para garantizar que, cuando quieran eliminar información, desaparezcan.

Hay dos tipos de eliminación segura: eliminación segura de software y eliminación segura de hardware. La eliminación segura de software con frecuencia implica cifrado (cifrado criptográfico ), ya que los archivos se cifran antes de marcarse para su eliminación en el sistema de archivos de un sistema operativo.

Siempre que su cifrado cambie los datos en sí y no solo el acceso dentro del sistema operativo, esto le permite asegurarse de que, incluso si alguien extrae el disco duro de su computadora, tenga que romper su cifrado y recuperar los datos de varias partes del disco y volver a ensamblarlo. Cryptoshredding, si se hace correctamente, generalmente es lo suficientemente bueno.

Pero “lo suficientemente bueno” es para sheeple. Los tipos realmente serios (paranoicos) recurrirán a la eliminación física segura. En este tipo de eliminación, los datos en la unidad se destruyen físicamente o se dejan irrecuperables. Hay tres formas principales de eliminar la seguridad física:

Destrucción de la unidad de disco : separa el plato y la carcasa de la unidad de disco (con el controlador) y lo tritura en mil pedazos con una máquina de trituración de tamaño industrial. Iron Mountain y otros servicios de datos proporcionan esto, así como otras agencias de contratación de defensa que trabajan para el Departamento de Defensa de los EE. UU. Y otras partes del gobierno igualmente sensibles.

Desmagnetización: elimina los datos de una unidad de disco giratorio magnético tomando un electroimán grande y desmagnetizando la superficie de la unidad. Los datos en las unidades de disco giratorias típicas son solo una impresión magnética, y al desmagnetizar, eliminas esa impresión y vuelves estéril la unidad. Sin embargo, esto realmente solo funciona en las unidades de disco giratorio tradicionales, por lo que para las unidades flash debe confiar más en la destrucción de unidades.

Y finalmente, mi método favorito y favorito para Hollywood

Quemando o soplando mierda: destruyes el disco en su totalidad al encenderlo o explotarlo.

La forma típica de hacerlo es a través de la termita, una sustancia que es inerte en la mayoría de las circunstancias y que, de otro modo, existe como un tipo de polvo. Sin embargo, cuando aplicas una cantidad significativa de energía de activación (a través de una capa de explosión, magnesio expuesto al aire o una carga eléctrica extremadamente fuerte), la termita ruge en un material de más de mil grados que incinera casi cualquier cosa a su paso.

Esto suena absolutamente loco, pero la destrucción física por termita en realidad se considera uno de los mejores medios para la eliminación segura de datos. El gobierno de los EE. UU. Lo recomienda para obtener información extremadamente confidencial en documentos y comentarios oficiales como el SP-800 de NIST.

La mayoría de estas mejores prácticas son excelentes, ya sea que intente ingresar a Paypal o simplemente conducirse de manera segura en la web, con la excepción de que la negación plausible realmente no es aplicable a menos que esté tratando de ocultar algo. Pero si está tratando de hacer lo primero, es importante tener en cuenta que los buenos profesionales de seguridad conocen todos sus trucos, y que, en general, si hace cosas malas en línea, probablemente volverá a perseguirlo.