miércoles, febrero 01, 2017

Phishing e ingeniería social, las claves que permitieron el hackeo

De acuerdo al informe de la Policía Federal, los hackers ingresaron por medio de un falso mail. Los especialistas en seguridad informática Sergio Rabinovich y Javier Smaldone explican a Info Región que es la práctica “más tradicional y extendida” para ingresar a las cuentas por medio de un malware conocido como “keylogger”. Cómo funciona.

La División de Delitos Tecnológicos de la Policía Federal, en el informe preliminar que le remitió al juez federal Sebastián Ramos, confirmó que el hackeo que sufrieron más de 30 cuentas de correo electrónico del Ministerio de Seguridad se produjo por medio de un falso mail a nombre de la Embajada de Bolivia en Argentina. La técnica, conocida como “phishing”, es la que, según especialistas en seguridad informática consultados por Info Región, permitió apropiarse del usuario y contraseña de los funcionarios que cayeron en la trampa. Ahora, ¿qué tan fácil resulta caer?

De acuerdo al especialista en informática Javier Smaldone, cualquiera puede ser víctima de un “phishing”. Pero lo que llama la atención, según él, es que tanto el Ministerio como sus funcionarios no estén entrenados para prevenirlo. “La seguridad hoy y desde hace unos cuantos años también involucra a la seguridad informática, no solamente a la seguridad física. No se pueden tener conocimientos de seguridad sin incluir a la informática”, apunta a Info Región.

El hackeo de la cuenta de Twitter de la ministra Bullrich el jueves pasado fue la punta del iceberg. Horas después se supo que también habían sido infiltradas más de 30 cuentas del Ministerio de Seguridad y en las redes sociales comenzaron a circular una serie de capturas de pantallas de la propia cuenta oficial de la ministra en la que se pueden ver los correos y distintas áreas con información sensible y confidencial, como las denuncias realizadas a la cartera y el mismo sistema de información criminal.

Si, además @PatoBullrich usa su cuenta oficial en el @MinSeg para... Twitter. pic.twitter.com/V93Sz6xuyX
— Javier Smaldone (@mis2centavos) 31 de enero de 2017



“Se subieron cuatro capturas de los mails con las fechas. La verificación que hizo el periodista Julio López fue googlear los nombres que aparecían ahí y resulta que eran empleados del Ministerio. También llamó a uno de los supuestos remitentes de esos emails y le preguntó si habían mandado mail ese día al Ministerio y la persona dijo que sí. Le pidieron que lo buscara y que les dijera el asunto y coincidía con el de la captura”, relata Smaldone, para quien “llama la atención la bajísima seguridad del sistema de correo”.

Las claves del hackeo. Según detalla a Info Región Sergio Rabinovich, que es consultor especializado en seguridad informática y se desempeñó para Trend Argentina, hay dos formas de acceder a la cuenta de correo de cualquier persona o ente. Una, accediendo a la base de datos, que resulta ser la más compleja y engorrosa. Y la otra es por medio del “Phishing” y la ingeniería social, la forma más tradicional que sigue teniendo vigencia.

“Con un phishing se puede, por medio de un keylogger, saber cuál es el usuario y password de la persona y poder manejarlo remotamente”, explica. ¿Qué es un keylogger? “Un sistema que lee lo que el usuario está tecleando al momento de ingresar usuario y password”, precisa.

El keylogger es un tipo de software que registra las pulsaciones del teclado para memorizarlas o enviarlas vía web. Puede tener varios usos, pero el principal es el de malware o “código maligno” que permite el robo de información. Debido a su existencia es que, por ejemplo, en home banking se aconseje emplear el “teclado virtual” si no se ingresa desde una PC propia.

“Son los más tradicionales para robar usuario y password. Pero siguen existiendo y se siguen usando muchísimo para manejar la cuenta ajena y poder ingresar a la organización como si fueras determinada persona”, asegura Rabinovich.

Pero ¿qué necesita el hacker para lograrlo? “Solamente el error del usuario de aceptar un determinado tipo de mail”, sostiene. Se trata de correos que resultan interesantes, necesarios, conocidos, atractivos, detalla. Como, en este caso, el de la Embajada de Bolivia en Argentina, en medio de la crisis bilateral con ese país a partir de las declaraciones –justamente de la ministra Bullrich- en torno a la inmigración y las recientes consecuencias de eso, como el cese del país del altiplano de importar vinos argentinos.

Esa práctica es la que se conoce como “ingeniería social”. “Consiste en realizar acciones que generan cercanía sobre las personas. Si le mando un mail a ese grupo de gente que suene de interés, como de las Naciones Unidas por ejemplo, y ese mail resulta atractivo en su referencia y en parte de su contenido, pueden caer absolutamente”, explica.

El pirateo se genera, en casos sólo por ingresar al mail y en ocasiones por hacer clic, dentro del mismo, a algún tipo de enlace o link. “Es posible con el típico error de aceptar un determinado mail que es un phishing y que instala un sistema que empieza a leer lo que vos incorporas en el teclado. Como tal, el hacker puede manejar el usuario y password de la persona de forma remota por medio del keylogger”, resume.

Esa es, según Rabinovich, “la mejor forma de que cualquier persona caiga, ya sea desde un alto funcionario hasta una persona normal”. No obstante, Smaldone considera que lo que ocurrió “no debería pasar bajo ningún concepto en el marco de un equipo de Seguridad”. “Cualquier organización está preparada para esto, de hecho estos ataques los tienen la mayoría de las empresas”, sostiene y asegura que “no debería ser nada fácil” ingresar a información tan sensible.

“A lo sumo se debería comprometer una cuenta de correo en situaciones excepcionales. Pero hablar de 30 cuentas es algo masivo. Soy consultor y trabajo para empresas privadas y nunca vi un caso así. Un aérea de gobierno que se dedica nada más ni nada menos que a la seguridad. Si me decís que le pasó a la gente del Ministerio de Salud bueno, ¿pero Seguridad?”, cuestiona.

Y agrega: “La Ministra dijo, seguramente exagerando, que se lo mandaron como a 200. Pero aun si sobre ese número entraron 30, fue un ataque exitosísimo. La seguridad informática existe como disciplina hace 30 años, es una práctica ya requerida por cualquier infraestructura y sistema de este tipo que simplemente ejecuta sistemas de seguridad. Es increíble que suceda esto”.

En ese marco, Rabinovich aconseja una especie de “entrenamiento”: “Por las dudas, nunca lo abras”. “Es una cultura muy difícil de implementar en una sociedad ávida de información. Y en el mundo político hay mucha competencia de conocer los temas antes que otros, entonces la posibilidad de que caigan en un keylogger está relacionada en el interés que tienen esas personas en hacer clic a un mail”, acierta.

Y resalta que “el mail es el lugar más difícil de controlar porque depende del usuario, que termina siendo su peor enemigo al aceptar correos sospechosos”.

Cuentas asociadas. Para evitar riesgos, Rabinovich también sugiere emplear un "doble patrón de autenticación" para acceder al mail. Puede resultar molesto, pero es útil. Sobre todo, teniendo en cuenta que hoy con cuentas Google, por medio de Gmail se puede acceder también a otra información personal, como la agenda telefónica.

De hecho, eso es lo que le sucedió a la ministra según los primeros datos de la investigación, que sugieren que a través del mail los piratas informáticos también tuvieron acceso a la cuenta de Twitter y a su número de celular.

Cintia Vespasiani. (Inforegión).

No hay comentarios.: