Comparte:
Los profesionales en este sector suelen decir que la seguridad en ingeniería social es un proceso y un sistema, no un destino. Las recientes noticias de Uber y Rockstar Games son un ejemplo más. Los detalles aún están apareciendo. Para poder analizar estas brechas a un alto nivel y aplicar estas lecciones a nuestros propios programas de seguridad de la información.
Ataque de Lapsus contra Electronic Arts
El multifactor no puede ser suficiente para la ingeniería social
A medida que las organizaciones siguen adoptando la autenticación multifactor, los atacantes de ingeniería social están mejorando en el aprendizaje de cómo eludirla. Uber había desplegado Duo, un servicio de notificaciones push de Cisco, para proteger su servicio de acceso remoto VPN, lo cual es una gran noticia. Los delincuentes han aprendido que, si bombardean repetidamente a un objetivo con alertas, la mayoría de las veces el objetivo puede ceder y pulsar Aceptar.
¿Qué se puede hacer? Bueno, en un mundo perfecto, todos utilizaríamos la autenticación FIDO2. De tal manera, requiere un token de hardware o un teléfono inteligente que debe estar físicamente cerca del dispositivo que se autentifica.
Sin embargo, no todo el mundo está preparado para adoptar esta tecnología. Por lo que los servicios multifactoriales como Duo también ofrecen un enfoque híbrido para el push.
Para la autentificación, la aplicación pide brinda un código de 6 dígitos. Así, en lugar de tocar “Aceptar” en tu dispositivo, debes introducir el código secreto. Esto requeriría que el delincuente en ingeniería social interactuará con la víctima y la convenciera de introducir el código en su nombre. No es imposible, pero es una barrera mucho mayor que la simplemente pulsar el gran y brillante botón verde.
Escala de privilegios: frenar avance ingeniería social (en tu red)
Con el tiempo suficiente. Casi siempre hay una forma para que el usuario autorizado obtenga privilegios en una cuenta a la que no debería tener acceso. La clave para defenderse de este tipo de ataques es hacer que tarden lo suficiente. Por lo cual poder detectar sus huellas y desalojarlos antes de que tengan éxito.
El atacante de ingeniería social alega que encontró la contraseña del administrador. Se encontró la solución de gestión de acceso privilegiado, de Uber en un archivo PowerShell, en un recurso compartido de archivos accesible para el usuario. Está claro que esto no es lo ideal, pero plantea la pregunta: ¿Cómo puede ser que fuera suficiente para causar tantos estragos?
Sin conocer todavía los detalles del sistema afectado de Uber, la mayoría de nosotros nos preguntaríamos por qué no se había implantado la autentificación multifactorial. ¿Requiere autentificación multifactorial para iniciar sesión en los sistemas internos? Para funciones tan críticas como la gestión de privilegios, el código fuente, los recursos humanos o las finanzas. Debería aplicar las mismas medidas de seguridad que se requieren cuando se autentifica a los usuarios para el acceso a la propia red. Así, nunca se debería conectar cualquier persona en la red autorizada para acceder a los sistemas sensibles solo porque autenticado en la red en general.
Realizar una prueba de penetración externa de forma semestral, es una buena práctica hacer una auditoria del entorno interno precisamente para este tipo de cosas. Puede que haya sido una solución temporal o una práctica heredada que se haya olvidado, pero estas cosas surgen en casi cualquier red razonablemente compleja.
Una vez más no es suficiente y no hay "dentro"
Conclusión
Me parece una buena práctica. Se encuentran titulares de noticias de seguridad, que extraen algunas lecciones e imaginar cómo podría actuar mi propio equipo para enfrentar a un adversario similar. La defensa exitosa de la red es difícil, pero al usar estas lecciones para afilar tus herramientas, se vuelve un poco más potente.
El propósito de nuestras capas de defensa a ingeniería social no debe ser esperar eliminar la amenaza. Si no que debe ser vista como una oportunidad más para ganar tiempo.
Ese tiempo permite al equipo que supervisa tus sistemas tomar nota de la anomalía y empezar a investigar. Ese tiempo permite al equipo que supervisa tus sistemas tomar nota de la anomalía y empezar a investigar. Encontrar el punto de entrada, cerrarlo y desalojar a los atacantes de ingeniería social antes de que alcancen sus objetivos.
Cuando el objetivo del atacante es introducir malware, robar propiedad intelectual específica o incluso desencadenar un ataque de ransomware/extorsión. Normalmente, se necesitan unos pocos días y eso debería ser suficiente para detenerlos en su camino.
Por desgracia, como en el caso de Uber, Rockstar y otras víctimas de Lapsus, en ingeniería social aparece en titulares y causar problemas. El atacante tarda muy poco tiempo en conseguirlo y requiere que la red y la monitorización estén en plena forma para evitarlo. El atacante tarda muy poco tiempo en conseguirlo y requiere que la red y la monitorización estén en plena forma para evitarlo.
El dolor de estos incidentes será temporal, y espero que al final todos podamos beneficiarnos de ellos para mejorar nuestros propios procesos y arquitecturas. La seguridad es un campo de evolución y esperar a trabajar juntos, aprender de nuestros errores y seguir subiendo el listón para los ciberdelincuentes.
Si deseas conocer más sobre datos de ciberseguridad, visita nuestro sitio de blogs cointic seguridad informática.
Fuente: Wisniewski, C. & Wisniewski, C. (2022, 7 octubre). Uber y Rockstar caen ante ataques de la ingeniería social ¿y tú? Sophos News. https://news.sophos.com/es-419/2022/10/07/uber-y-rockstar-caen-ante-ataques-de-la-ingenieria-social-y-tu-2/
Comparte: