miércoles, 30 de enero de 2008

¿Nos utilizan?



¿NOS UTILIZAN?



Hasta dónde seremos capaces. Es bien absurdo ver los pasajes en nuestras vidas de modo aislado, o por consecuencia de la modernidad. Hoy comparto estos conceptos: la INGENIERÍA SOCIAL, de por más, esperando que puedan transpolar la experiencia a todos los campos de nuestra cotidianeidad; porque, como podrán comprobar, las cosas tienen su nombre y apellidos.

¿Qué es la "INGENIERÍA SOCIAL"?

La denominada "Ingeniería Social" es la técnica especializada o empírica del uso de acciones estudiadas, o habilidosas innatas, que permiten manipular a las personas para que, voluntariamente, realicen actos que normalmente no harían.

Un ejemplo en la vida diaria es aplicado por un vendedor que investiga las costumbres y aficiones de un cliente para establecer una relación de confianza o empatía y, así, poder vender sus productos o servicios con una mayor facilidad.

En el mundo delincuencial el cuento de "la cascada" o rollo de billetes "casualmente" tirado en medio de una calle, o la tarjeta de crédito atascada en el cajero automático y que, ante la desesperación del tarjeta-habiente, una persona acomedida se ofrece a ayudar a recuperarla, hasta finalmente lograr que su víctima digite su código secreto, etc., son ejemplos de "Ingeniería Social" empírica, pero muchas veces lamentablemente eficaz.

En la política gubernamental se usan diversidad de técnicas para desviar la atención de temas inconvenientes, críticos, de escándalo, corrupción, etc., mayormente conocida como "cortinas de humo".

Esta Ingeniería Social se aplica a casi todas las expresiones del género humano, y de ello no podrían escapar las Tecnologías de Información.

En la obra The human side of computer security de Carole Fenelly, publicada en Julio de 1999, la autora trata este tema dentro del uso de las computadoras y convierte a la aplicación de la Ingeniería Social en el método más simple y efectivo para sorprender a los usuarios de correo electrónico en el envío de virus, gusanos, troyanos, programas espía, capturadores de teclas digitadas (Keyloggers), etc.

Para que estas acciones tengan efecto se debe contar el Desconocimiento, Curiosidad, Descuido o Negligencia por parte de los usuarios que suelen caer en "trampas" disfrazadas en mensajes con asuntos o falsos contenidos que despiertan una serie de Afectividades, logrando de ellos actos involuntarios.

Abrir archivos que supuestamente contienen información de gran interés, imágenes atractivas o enlaces a páginas web donde se encontraría importante información, Tarjetas de saludo o felicitación, requisitos para ganar un viaje en Crucero al Caribe, re-financiamiento de Créditos vencidos, etc., son unos pocos de los miles de ejemplos que nos visitan a diario.

Según Kevin Mitnick, uno de los ingenieros sociales más famosos en los últimos tiempos, la Ingeniería Social se basa en estos cuatro principios:
  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir NO.
  • A todos nos gusta que nos alaben.
Breves conceptos sobre la Ingeniería Social
en las Tecnologías de la Información (TI)


Por Pablo M. Caruana

Básicamente se denomina Ingeniería Social a todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.

El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted, que abren brechas para conseguir la información que se quiere obtener de usted. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte, sin convertirse en un ser paranoico.

¿Y en que me afecta esto?

La Ingeniería Social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su número de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.

Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

¿Un problema grande?

Constantemente los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir.

Casi cada ser humano tiene las herramientas para intentar una Ingeniería Social, 'el ataque', la única diferencia es la habilidad y conocimientos al hacer el uso de estas herramientas.

Los métodos

Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:

El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.

El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del 'objetivo'. Esto no significa que las situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.

Una de las herramientas esenciales usadas para la Ingeniería Social es una buena recolección de los hábitos de los individuos.

Las situaciones

La Ingeniería Social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble, que el individuo ejecute.

Algunos ejemplos que se puede citar :
  • La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o, simplemente, con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc.
  • La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.
  • El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.
Esto son burdos ejemplos, citados simplemente para graficar algunos conceptos anteriormente explicados. No es objetivo de este artículo un análisis profundo de este tema, sino simplemente presentar al lector un panorama general sobre los aspectos más simples que rodean al manejo de la información.

El envolvimiento

Sin embargo, el éxito depende mucho de cómo este involucrada, la persona a la que UD. le pida, en lo que esté haciendo. Nosotros podemos definir a los administradores del sistema, analistas de seguridad, técnicos, las personas a las que se le confían herramientas de trabajo esenciales o comunicación, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.

Se clasifican las personas con nivel bajo si ellos tienen el interés muy pequeño en qué usted está pidiéndoles que hagan. Los ejemplos pertinentes podrían ser los guardias, limpiadores, o recepcionistas con acceso a computadora. Porque no es probable que las personas de bajo envolvimiento se sientan afectadas directamente por una demanda, ellos tienden a no molestarse analizando una petición. En cambio es común para una decisión estar de acuerdo con su demanda. Tal información podría ser simplemente el número de razones que el ingeniero social enumera, la urgencia clara de la demanda o el estado de la persona que intenta realizar la persuasión. Básicamente, las personas que no conocen el razonamiento de un ingeniero social, se persuadirán más por el número de argumentos o demandas en lugar de verificar la factibilidad de cómo deberán ser resueltas.

Afianzando contra los ataques humanos

Con toda esta información: ¿cómo hacer a su computadora o su sistema más seguro?

Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo (aunque no tengan acceso a la computadora).

Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.

Recuerde, dar ambos lados de la historia al educar a las personas sobre la seguridad de los datos. Esto no es sólo un prejuicio personal. Cuando los individuos conocen ambos lados de un argumento ellos probablemente pueden ser disuadidos y consultar ante una dudosa petición. Y si ellos están envueltos en la seguridad mínima de la computadora, su elección es probable que esté en el lado de afianzar sus datos.

La conclusión

Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que pueden prevenirse y descubrir los esfuerzos a la Ingeniería Social que afianzar la seguridad operativa con el administrador del sistema.

A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.

Al lector y usuario medio, asesórese sobre políticas de seguridad para sus datos, como así también consulte si su empresa tiene implementadas tales medidas.


(*) Pablo M. Caruana es colaborador de Virus Attack! y se desempeña como Administrador de Seguridad en una importante empresa argentina.

Ingeniería social
http://www.iec.csic.es/criptonomicon/articulos/expertos72.html


(continua en el comentario 1ro)