Buscar

2014/01/18

El eslabón más débil en seguridad informática eres tú

La 'ingeniería social' es el arte de engañar a otros para conseguir algo, que puede ser desde que nos creamos el timo de la lotería hasta que dejemos que un virus se cuele en el ordenador. Los hackers saben mucho de ingeniería social, pues el ser humano que está ante el ordenador es siempre el eslabón más débil de la seguridad informática. Si nos cuentan una mentira bien aderezada, no dudaremos en pinchar un enlace malicioso, dar nuestra contraseña e incluso el número de tarjeta de crédito a quien nos la pide.

Hace unos años, una empresa realizó una curiosa encuesta a la salida del metro: preguntaba a los viajeros cuál era la contraseña de su correo electrónico, a cambio de un bolígrafo. La mayoría accedió al trato. Una de aquellas personas podría haber sido el secretario del presidente de una gran empresa y los encuestadores, agentes de la competencia que sabían que el secretario salía cada día a la misma hora de aquella estación, abriéndose así una importante brecha de seguridad en la compañía.

Grandes hackers de ayer y de hoy han usado la ingeniería social en sus ataques y algunos han llegado a ser auténticos maestros del engaño, como el hacker más famoso del mundo, el norteamericano Kevin Mitnick, quien ha escrito diversos libros sobre la materia. Según Mitnick, la ingeniería social se basa en cuatro principios básicos de pura psicología: todos queremos ayudar, siempre tendemos a confiar de entrada en el otro, no nos gusta decir que no y sí nos gusta que nos alaben.

Efectivamente, el arte de la ingeniería social precisa de buena psicología, así como de documentarse a fondo sobre a quién se va a engañar, especialmente cuando la víctima es un experto, supuestamente inteligente, de una compañía de telecomunicaciones o un agente de seguridad. La mayoría de estos engaños se llevan a cabo por teléfono, que permite tergiversar la voz y juega con la ventaja de no dejarse ver. Pero los hay también que se realizan en mundo físico, lo que añadirá un plus de peligrosidad y obligará al atacante a disfrazarse y hacer teatro, con gran sangre fría.

Los hackers de los años 80 y 90 fueron los primeros en usar la ingeniería social para conseguir llamadas gratuitas o poderse conectar a redes y sistemas informáticos prohibidos para ellos. Así como todo grupo que se preciase debía tener un buen 'phreaker' en sus filas, era también importante tener a un ingeniero social. Destacaba en este menester la gente que se movía alrededor de la BBS God's House (La Casa de Dios), cuyo propietario, Agnus Young, era un experto en el tema.
El gallego Lester The Teacher, asiduo a God's House y autor de un interesante Curso de Ingeniería Social, que se publicó por entregas en el foro 'Hacking', explica que Agnus tenía 14 años cuando montó la BBS. Era una de las personas que más sabían de "phreaking" en España a principios de los 90 y, según The Teacher, "escribía documentos que los demás hackers utilizaban para poder llamar gratis a cualquier lugar".

Pero para escribir estos textos necesitaba documentación, manuales que eran propiedad privada de las compañías telefónicas y que conseguía con ingeniería social. Lester The Teacher lo explica: "Utilizando la terminología de algunos libros sobre el tema, llamó a una de las centrales catalanas en las que había una línea internacional importante y se hizo amigo de uno de los técnicos de noche. Se hizo pasar por un compañero nuevo de la casa y así consiguió que aquel técnico "mucho mas experimentado" le contara un montón de cosas que luego él utilizaba para sus pruebas. Pero no sólo consiguió información, su amigo técnico le dejaba una conexión abierta al exterior por la que luego Agnus llenaba el disco duro de una de las BBS del underground informático mas importantes de la época "Gods House". Había conseguido aquella conexión tras convencer a su "compañero de trabajo" que su familia residía fuera de España y así sus llamadas le salían mas baratas."

Lo más curioso del caso, explica Lester, es que Agnus tenía la voz de un niño de 14 años y sin embargo pudo mantener conversaciones de alto nivel técnico sin que su "compañero" se percatase. Agnus era, según el gallego, un personaje altamente asocial pero a quien le encantaba regalar llamadas de cabinas a las ancianas. Otros asiduos a su BBS eran Omega, D-Orb, El Quijote o The Saint.
Exceso de confianza

No pasaban de los 20 años y algunos protagonizaron arriesgadas operaciones de ingeniería social que les llevaron a introducirse físicamente en importantes empresas para conseguir información o acceso gratuito a las redes. Fue el caso de Omega, que relata The Teacher: "Caminaba despacio con aquella caja de herramientas metálica de color azul óxido en la mano y una bufanda al cuello que le protegía el rostro. Tenía 17 años aunque aparentaba más".

Y sigue: "Llegó a la puerta de aquel edificio gris, más allá de la medianoche. No llevaba encima documentación alguna. Llamó al timbre y le habló la voz del vigilante:

-¿Quién es?

- Alberto de Sintel, al parecer alguien de tercer canal se ha quejado por una caída en las líneas de no sé qué hotel y me han sacado de la cama para que venga a mirarlo.

- Pasa, te abro que estás empapado.

El vigilante no le pidió ni un dato, ninguna identificación, ningún parte de avería. La cara de mala leche, las ropas de Omega y su conocimiento de los departamentos de Telefónica fueron suficientes.

Había más gente en las salas de monitorización del edifició aunque jugaban a las cartas y nadie le preguntó nada mientras subía a la sala donde estaba la centralita. Una "Pentacota". Había conseguido los manuales de aquellas salas llenas de cables y relés en una librería alemana de Madrid donde se especializaban en información sobre sistemas eléctricos y electrónicos de la industria. Si no lo tenían lo traían de donde fuera. Sólo le bastó una llamada a la librería comentando que preparaba oposiciones para Telefónica para que se lo enviaran sin problemas.

Sabía que el número que le interesaba pertenecía a la central en la que se encontraba. A través de una charla "casual" con un técnico de telefónica que fue a su casa a reparar su línea de teléfono supo cómo se organizaban las numeraciones en aquellos armarios de la central.

Tardó menos de 15 minutos en encontrar lo que buscaba y otros 5 en instalar el "Diverter" (para desviar llamadas). En total no estuvo más allá de 20 minutos en la central. Una vez ganada la confianza del vigilante, nadie le preguntó absolutamente nada. Utilizando aquel Diverter se realizaron llamadas durante un año entero por diversos hackers".

No hay comentarios: