Los muertos fueron 55. Ese es el número de hacks de la NSA que fueron publicados por Shadow Brokers hace menos de dos semanas, sumando el 60% de los hacks que obtuvo el grupo. El otro 40% se lo han guardado para venderlos en una subasta, aunque es probable que la NSA ya lo haya reportado a los fabricantes y no valgan de mucho.
El problema es que mientras se lo comunican a los fabricantes y éstos lo arreglan, pueden pasar meses o incluso años. Y ahora mismo todos los hacks están disponibles en la red para cualquiera que quiera ponerlos en práctica, y éstos vienen además acompañados de consejos de cómo utilizarlos. Es por ello que hasta los niños más curiosos, criminales de poca monta o gente que quiera sembrar el caos pueden emular a un espía hackeando. Y es al parecer lo que está ocurriendo.
Para comprobarlo, un investigador de seguridad de la Universidad de Nueva York llamado Brendan Dolan-Gavitt creó un sistema trampa (honeypot), y lo lanzó a la red el 18 de agosto a modo de cebo, con una contraseña sencilla de adivinar. Este sistema tenía una de las vulnerabilidades de Cisco aparecidas en el hack, que de momento no ha sido parcheado, y la propia Cisco recomienda visualizar constantemente quien hay en la red para evitar accesos maliciosos a través de explotar la vulnerabilidad.
En las primeras 24 horas del experimento en la universidad, Gavitt observó que ya hubo alguien intentando hacer uso de la vulnerabilidad, al igual que más intentos más durante los siguientes días. Esto es debido a que el hack es fácil de utilizar, incluso entre aquellos que no tienen demasiada experiencia ni conocimientos técnicos, ya que hay diversos foros y blogs que explican cómo utilizarlos.
De hecho, para encontrar sistemas vulnerables, es tan sencillo como usar buscadores como Shodan, que enumeran un listado de dispositivos conectados a Internet. Gavitt hizo que su sistema fuera muy visible tanto a los que buscaran sistemas vulnerables en la red, como para los que usaran este buscador de dispositivos.
Esto demuestra que tener exploits de día cero en tu propiedad es negativo para la sociedad, porque de hacerse públicos como ha ocurrido, tienes decenas de exploits que son utilizables por cualquier usuario a placer, sin que los fabricantes puedan hacer nada a corto plazo, e incluso algunos dispositivos sean vulnerables hasta que no se sustituyan por otros porqueno todo el mundo actualiza el firmware de sus routers.
Fuente:https://www.adslzone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad