martes, 25 de junio de 2019

Porque nadie está exento, hackean a la NASA

¿Cómo les va kkrimaikos? Les traigo la novedad de que hubo un hackeo, solo que este no fue, digamos, tan espectacular como los leaks masivos de información que han sucedido en años/meses anteriores pero sí es un dato importante que deja ver que aún en las grandes entidades, comerciales o gubernamentales, el factor humano siempre es el eslabón más débil en cuanto a la seguridad de un sistema respecta.

Y bueno, el punto es que hace unos días se hizo público que durante el mes de abril de 2018 alguien pudo acceder a la red de la NASA, en particular a la red del Jet Propultion Laboratory (JPL) para obtener aproximandamente 500 mb de datos relacionados con las misiones a Marte.

Lo más preocupante aquí es que no fue lo único que lograron obtener durante las incursiones en el sistema ni tampoco que esa haya sido la promera vez que alguien se haya infiltrado en la red de la agencia. Por ejemplo, en 2011 los individuos que lograron romper la seguridad de la red tuvieron acceso a 18 servidores y un total de 87 Gb de datos.

El informe resalta que el laboratorio tiene serias deficiencias respecto a su seguridad pues sus administradores de TI, utilizan software obsoleto que "a veces funciona y otras no" por lo que al agregarse nuevo equipo al inventario no es registrado a tiempo por lo que tampoco es sometido a las pruebas de seguridad pertinentes para el tipo de proyectos que se llevan a cabo dentro de la institución lo que deriva en un registro de inventario incompleto, inexacto y antiguo lo que da pie a lo que ya hemos visto, poder utilizar hardware y software no autorizado y así permitir la creación de puertas traseras por donde se puede sacar información sin que el departamento de TI tenga idea.

Photo by Adam Miller on Unsplash
Otro punto a destacar es que de los 11 administradores que aparecieron en los resultados 8 de ellos utilizan sistemas de inventariado separados lo que da pie a este tipo de situaciones.

El punto es que los hacker pudieron entrar a la red por medio de una Raspberry Pi que no había sido verificada y autorizada previamente.

Photo by Louis Reed on Unsplash
De aquí podemos resaltar varios puntos débiles que se encontraron y que podrían haber sido fácilmente remediables.
  • Red interna sin segmentar, lo que permitió a los atacantes pasearse como los comentaristas del embrión cuando van a visitar a la gfa del fatboni.
  • Uso no autorizado de dispositivos, en el caso del JLP fue la Raspberry Pi, igual lo podemos equiparar al nivel Godín con conectar una USB virulienta y sin autorizar a una computadora de la empresa y que la empresa no tenga politicas en sus equipos para impedir la lectura y ejecución de dispositivos externos. 
  • Utilizar software obsoleto propenso a fallos, incluyendo el sistema operativo, esto igual a nivel Godín permite que los atacantes utilices estas fallas que nunca se solucionaron y nunca se solucionarán porque esa versión de software ya no recibe actualizaciones de seguridad o de plano ya no existe la empresa que lo desarrolló y da puerta abierta a la entrada de malware, ransomware y un sinfin de posibilidades.
  • Por último y no menos importante, pensar que una vez establecida la seguridad de un sistema esta es inmutable y que no es necesaria una auditoría periodica ni actualización de los protocolos. Si esto pasa en el primer mundo, ¿qué podemos esperar de nuestro Mejiko Majiko que instala software pirata y quiere beca por no hacer ni madres?
y pues eso es todo, se lo lavan y le guardan el awita al Lusho.
 
Hackerman.