Ramon

Ramon
Ramon Gallart

dissabte, 17 de novembre del 2018

Com fer difícil un atac cibernètic?

La majoria de la gent creu que està completament segura en cas de rebre un cyber-attacks ja que,  creuen que els pirates informàtics no els atacaran perquè els hackers fan servir objectius més rellevants, però això, no és cert.

La veritat és que ni tan sols les petites empreses estan fora de perill dels atacs cibernètics. De fet, a través de les cinc estadístiques sobre seguretat cibernètica de Barkly, totes les petites empreses haurien de saber que en el 2018 es demostrarà que no només són possibles els atacs cibernètics a aquestes petites empreses, sinó que també són molt comuns.

Resultat d'imatges de ataque cibernetico

De la mateixa manera, ni tan sols els individus estan al 100% segurs d'atacs cibernètics. Les estadístiques de ciberatacs,  mostren que el 20% dels atacs cibernètics estan dirigits a persones físiques.

Aquestes estadístiques són particularment preocupants, especialment quan es té en compte el cost mitjà de recuperar-se d'aquest atacs, sense oblidar la pèrdua de credibilitat i els principis de bones pràctiques dels consumidors i dels contactes.

Tot i que un atac cibernètic  no l'hi hauria de passar a ningú, hi ha certes raons per les quals els objectius aquestes es fan víctimes. Seguidament, es mostren els atacs més comuns i també, una orientació sobre el que es pot fer per evitar-ho

1. Confiar per defecte en un antivirus

"La prevenció és millor que la cura."

Resultat d'imatges de ataque ciberneticoSempre és millor impedir que es produeixi un atac en comptes de dependre d'un sistema de recuperació. En aquest últim cas, el dany ja s'ha fet malgrat la capacitat de recuperar-se immediatament. La prevenció simplement costa menys a llarg termini.

La majoria de la gent sovint confia en que la seguretat dels seus ordinadors o dispositius sigui adequada. Això és, òbviament, un gran error perquè el programari de seguretat per defecte sovint no té la gran capacitat  de la seguretat que han fet tercers.

Els tallafocs

Els hackers sovint busquen xarxes que els permetin fer connexions FTP o de telecomunicacions per explotar les computadores d'aquesta xarxa. Una vegada dins, no es pot dir el dany que poden provocar aquests criminals cibernètics.

Això es pot evitar instal·lant un tallafocs. Bàsicament, un servidor de seguretat funciona prevenint que les dades no sol·licitades (com ara el programari maliciós) no entrin a la xarxa. Si es compara una xarxa amb un edifici, el tallafocs és el guarda a la porta que verifica les credencials de les persones per saber si tenen o no permís d'accés.


Resultat d'imatges de ataque cibernetico
També es pot utilitzar el programari anomenat Fail2ban (Linux), wail2ban (Windows) i fail2web (Mac OS), tot i que és possible que  resulti més senzill si simplement es modifiquen els fitxers de text de Fail2ban per a Mac OS. Aquest programari evita que els pirates informàtics i els robots intentin introduir-se en una xarxa intentant reproduir-se utilitzant diferents credencials. Fail2ban potencía a un servidor de la seguretat per fer que prohibeixi les adreces que  hagin intentat iniciar una sessió diverses vegades.

Antivirus

Mentre un servidor de seguretat no permet que entri el programari maliciós a la  xarxa, cal trovar el millor  antivirus. Un bon  antivirus buscarà i destruirà qualsevol malware que s'hagi infiltrat al  disc dur. Encara millor és el fet que els millors antivirus avui ja tenen un firewall integrat.

Xarxa virtual privada

Instal·lar la millor VPN que siugi possible trobar. Les VPN són conegudes per les seves capacitats de seguretat cibernètica, ja sigui a la llar o fins i tot per a grans empreses. Les VPN funcionen amagant la pròpia adreça IP  i xifra les dades de la xarxa.

Resultat d'imatges de ataque ciberneticoCom es veu: les  dades de la xarxa solen ser en forma de paquets de dades. Aquests paquets contenen text sense format que és fàcil de llegir per algú que sap què està fent, com ara els cibercriminals i fins i tot el proveïdor d'ISP. Una vegada que un hacker troba i registra les seves dades on-line, després es traça de nou a l'adreça IP.

Però amb una VPN activa, l'únic que es trobarà en els  paquets de dades  on-line, serà l'argot codificat. A més, no  es podrà rastrejar de qui prové aquestes dades ja que la  pròpia adreça IP està emmascarada per la VPN.

Dit això, no totes les VPN són de confiança. Cal evitar les VPN "gratuïtes" per això, cal bucar  VPN de confiança.

2. Canviar les contrasenyes predeterminades

Els dispositius i el programari sovint vénen amb contrasenyes predeterminades. Aquestes contrasenyes predeterminades estan configurades perquè els usuaris puguin endevinar-les fàcilment i sovint són iguals o semblants per a tots els dispositius o programari del mateix fabricant. Els hackers saben o poden endevinar fàcilment aquestes contrasenyes predeterminades i les utilitzaran quan intentin atacar objectius.

Resultat d'imatges de ataque cibernetico contrseñasPer aquest motiu, cal canviar immediatament una contrasenya predeterminada per una de més robusta. Cal tenir en compte la paraula "robusta" perquè Preempt ha declarat que el 35% dels usuaris tenen contrasenyes febles. Una contrasenya segura no només ha de ser llarga, sinó que també hauria d'incloure una barreja de majúscules i minúscules, números i símbols (si es permet).

Tanmateix, pot ser que sigui difícil de recordar moltes contrasenyes fortes per això, només es pot utilitzar una aplicació de gestió de contrasenyes. Aquestes aplicacions també tenen la bonificació addicional de generar contrasenyes fortes.

Si es te en compte les contrasenyes, sempre s'ha d'activar l'autenticació 2FA (autenticació de dos factors). Google va informar que menys del 10% dels usuaris de Gmail utilitzen 2FA. 2FA evita que els pirates informàtics accedeixin als  comptes fins i tot si hagin tingut en compte les  credencials si no es pot proporcionar la segona autenticació a través del número de seguretat.

3. No ignorar actualitzacions

Les actualitzacions només arriben en moments imprevistos i disminueixen el rendiment del  dispositiu.

Cal saber quines són les actualitzacions que sovint inclouen actualitzacions de seguretat. Això vol dir que el fabricant recentment han trobat o ha tingut en compte certes vulnerabilitats en el seu producte. Els hackers saben això i correran ràpidament per trobar usuaris d'aquest producte que encara no han actualitzat la seva versió del programari o aplicació. Una vegada que la trobin, simplement exploten la vulnerabilitat que hauria d'haver estat resolta per l'actualització de seguretat.

Per aquesta raó, mai no s'haurien d'ignorar les actualitzacions. A més, es poden activar les actualitzacions de forma automàtica per fer-les més convenients. 

4. No fer clic a enllaços aleatoris

Segur que s'ha rebut missatges sobre la història sobre del príncep nigerià que busca algú que pugui donar la seva gran riquesa. Aquestes històries són els primers exemples d'atacs cibernètics anomenats phishing.

Resultat d'imatges de ataque cibernetico clickEls atacs de phishing utilitzen l'enginyeria social i les tàctiques psicològiques per aconseguir objectius per provocar un clic en un enllaç maliciós. Un cop fet el clic, aquests enllaços maliciosos poden contenir qualsevol cosa que contingui un virus que puguin malmetre l'ordinador, fins a un programari maliciós. Un clic inocent és tot el que es necessita. El problema és que els pirates informàtics són molt bons en l'enginyeria social. Fins i tot poden utilitzar la Inteligencia artificial (IA) per fer atacs de phishing per ells.

Intentar evitar atacs de phishing mitjançant l' aprenentatge per identificar un intent de phishing. També es poden evitar atacs de phishing mitjançant l'ús d'un correu electrònic fals per als llocs web que ho requereixin.

Una alternativa millor (més convenient),  seria utilitzar  l'Open DNS. Aquesta és, amb diferència, la millor manera de filtrar el contingut web i evitar l'accés a llocs web maliciosos de la xarxa.

Funciona mitjançant el bloqueig de llocs web coneguts per tractar d'infectar als visitants amb malware, que eviten que es visitin llocs de suplantació sense saber-ho a través d'una base de dades de llocs de phishing que s'actualitza diàriament i bloqueja així els llocs web sospitosos que utilitzin adreces IP reservades només per a xarxes interns.

5. Connectar-se a una Wi-Fi pública

Això passa quan, per exemple es va en un determinat establiment i es connecta  al wifi. Això podria provocar un atact(Man-in-the-middle).

Un hacker realitza un atac MitM explotant la vulnerabilitat de la xarxa sense xifrar. A continuació, utilitzen aquesta vulnerabilitat per controlar la informació que es desplaça i surt dels usuaris d'aquesta xarxa. A continuació, poden utilitzar la informació d'inici de sessió o les dades de compra en línia que obtenen per obtenir les credencials bancàries o les dades de la  targeta de crèdit.

Resultat d'imatges de ataque cibernetico wiFi
Un altre perill d'utilitzar el Wi-Fi públic són els punts de interès. Aquests punts d'interès pretenen ser el punt d'accés legítim imitant el nom d'aquest. El problema és que mai se sap qui ha configurat aquests punts d'accés i quines dades controlen i registren.

Si s'ha de connectar a un wifi públic (com ara en cas d'emergència), cal assegurar-se que el portàtil o el dispositiu tingui una VPN que encripti les  dades. 

Millor encara: configurar la VPN perquè s'activi automàticament cada vegada que el dispositiu es connecti. D'aquesta manera, no caladrà preocupar-se pels temps d'inactivitat abans que la VPN es connecti. És cert que penalitzarà amb una notable caiguda de la velocitat a Internet, però aquest és un petit preu per pagar tenint en consideració la seguretat en línia.

Font: IEEE Spectrum