You are on page 1of 2

NO EXISTE SISTEMAS DE SEGURIDAD IMPENETRABLE,

TODOS SOMOS VULNERABLES


En la actualidad la tecnologa ha sido un desarrollo evolutivo para las
empresas u organizaciones generando una ventaja tecnolgica, pero as como
las organizaciones utilizan estas tecnologas de informacin para su desarrollo,
hay personas que ven al desarrollo tecnolgico como herramienta para vulnerar
sistemas y apropiarse de informacin confidencial y relevante para cada
organizacin.
Hoy en da las personas que ingresan de manera ilegal a los sistemas
de las organizaciones infringiendo toda forma de seguridad tecnolgica, se les
conoce como HACKER DE SOMBRERO NEGRO O CRACKERS, que para
ms especificacin son delincuentes cibernticos encargados de arruinar
servidores, robar informacin y destruir todo tipo de documento.
En el mundo de hoy, la informacin es un activo intangible muy valioso
para las organizaciones y perder o que te roben esta informacin costara
millones, por este motivo se les informara de los ataques a dos empresas
importantes que brindan seguridad internacional a empresas gubernamentales
y que el responsable de estos ataques fue un cracker con el apelativo o
seudnimo de PHINEAS FISHER.
Una de las empresas que se vio afectado fue Hacking Team, de cuyo
servidor se extrajo aproximadamente 400 Gb de documentos, esta empresa se
dedicaba a vender software de vigilancia y la mayor parte de sus clientes son
organismos gubernamentales, ahora el como lo hizo no se sabe mucho, pero
segn su propia explicacin del cracker encontr una vulnerabilidad por la cual
utilizo la tcnica denominada Bug del da cero,

que es una tcnica

desconocida, que sirvi como primer punto de apoyo en la red interna de


Hacking Team, luego de entrar, en primer lugar empez a descargar los
mensajes de correo electrnico, para poder tener las credenciales de acceso a
los servidores y otras parte de la red, y tener privilegios administrativos dentro
de la red principal, que utilizaba como SO Windows. Despus de haber
obtenido la contrasea de Cristian pozzi, mediante un keylogger, que registro

las pulsaciones de teclado, para luego obtener toda la informacin alojada a


una red aislada de la compaa.
Phineas Fisher tambin menciono que Hacking Team tena muchas
fallas en la configuracin de su seguridad, como las copias de seguridad que
supuestamente deban estar en otra red aislada tal como mencionaba su
documentacin. Fisher enumera las herramientas que utiliz para capturar el
trfico dentro de la red, adems de su anlisis:

Varias bases de datos MongoDB que no requeran autenticacin para


ser accedidas.

Backups que estaban conectados a la red y no debieron estar ah.

Una contrasea de administracin BES en los backups, que le permiti


escarbar en las contraseas de otros empleados y la del Administrador
de Dominio.

Por ltimo, fue capaz de conseguir acceso al cdigo fuente del software
de ciber- espionaje utilizado por el Hacking team. Lo hizo mediante el uso
de la opcin Contrasea olvidada, dentro del servidor Git.
En todo esta controversia del robo de informacin, lo ms curioso de

este ataque, fue que la misma persona haba hackeado los servidores de su
mayor competencia Gamma Internacional, creadora del famoso troyano
FinFisher, utilizada para realizar espionajes al estado. De esta compaa se
haba extrado casi 40 GB de documentos internos y el cdigo fuente del
malware utilizado por decenas de gobiernos. En ambos casos toda la
informacin fue publicada en WikiLeaks, y sus propias redes de Twitter.
Por ltimo se puede mencionar que ninguna empresa u organizacin
est libre de ataques por parte de los crackers, ya que siempre estos
personajes estn en constante desarrollo para vulnerar cualquier tipo de
sistema de seguridad con grandes cantidades de informacin, esto explica que
la tecnologa es una herramienta de doble cara dependiendo de los personajes
que la utilizan.

You might also like