Los tres cerditos y la ciberseguridad

Confirmamos que los cuentacuentos son expertos en seguridad informática.

En los viejos tiempos, las personas prestaban mayor atención a la ciberseguridad, a diferencia de ahora. Estoy seguro de que la mayoría de los cuentos de hadas que nos han llegado se inventaron con el propósito específico de preparar a los niños para el mundo de las ciberamenazas. Tomemos por ejemplo el popular cuento de los tres cerditos. Su argumento, en apariencia simple, explica no solo la idea detrás de los ataques por fuerza bruta, sino conceptos complejos como los honeypots (señuelos que simulan vulnerabilidades del software para atraer a los cibercriminales) ¡e incluso criptocontenedores!

Existen muchas versiones y varían un poco dependiendo del idioma, pero por ahora nos centraremos en el texto escrito en el siglo XIX por James Halliwell-Phillipps. Pero la trama es muy, muy anterior, desde luego.

Ataque por fuerza bruta

El cuento empieza con tres cerditos escogiendo un hardware como solución de seguridad, pues quieren protegerse de las ciberamenazas, la cual parece ser algún tipo de puerta de enlace de Internet. El primero elige un dispositivo hecho de paja (barato e inseguro); el segundo opta por madera (más seguro, pero no por mucho); el tercero coloca un firewall verdadero, hecho de piedras.

El lobo del cuento de hadas es descrito como un ciberdelincuente con habilidades bastante rudimentarias. Su método de ataque contra la infraestructura de la información de cada cerdito consiste en usar la única herramienta a su alcance: soplar. Como seguramente habrás reconocido, esto es equivalente a un hackeo por fuerza bruta. En ciberseguridad, el ataque por fuerza bruta normalmente se usa para quebrantar contraseñas.

El cuento muestra que esta técnica de ataque online en realidad puede ser eficaz cuando el objetivo no presta mucha atención a la ciberseguridad: las primeras dos chozas porcinas no pueden soportar el ataque por fuerza bruta y el atacante consigue penetrar. Pero con el tercero, el lobo ya encuentra resistencia. Dicho de otro modo, incluso los cuentacuentos de hace dos siglos sabían que es peligroso usar enrutadores baratos con contraseñas predeterminadas.

Canal de comunicación comprometido

No todas las versiones del cuento incluyen el segundo ataque convencional, lo cual es una pena. Pero aquí va: luego del fracaso del primer ataque, el lobo satura al tercer cerdito con enlaces útiles. Para ser exactos, el lobo envía direcciones de campos de nabos y manzanos, así como de una feria, sugiriendo la mejor época para visitarlos.

Uno podría suponer que los enlaces son una forma de phishing, pero los cuentacuentos ingleses de antaño eran en realidad más sofisticados. Lo que ellos describían era un tipo de ataque totalmente diferente. Los “enlaces”, en este caso, no eran falsos. Y eso le viene bien al lobo cibercriminal: poco le importa adónde se dirija el cerdito, pues la idea es que él controla el canal de comunicación, aunque solo en ciertas horas, pero no 24/7.

El pequeño cerdito engaña al lobo ciberdelincuente al visitar los sitios útiles, pero no cuando el lobo quiere. El único peligro real se presenta en el caso de la feria, cuando en su camino de regreso, el cerdito se topa con el lobo. Pero encuentra una salida: puesto que se compró una mantequera de barril en la feria, se trepa a la misma y rueda cuesta abajo, lo cual asusta al lobo. O en términos actuales: el pequeño cerdito descargó datos del sitio en un criptocontenedor, con lo cual logra mantenerse a salvo a pesar de usar un canal de comunicación comprometido.

Honeypot

En un último intento desesperado por penetrar la infraestructura del cerdito, el lobo busca una vulnerabilidad en el dispositivo. El único orificio que encuentra es la chimenea, de modo que intenta descender por ella e ingresar por el fogón. ¿Fue casualidad que el lobo encontrara esta vulnerabilidad? Por supuesto que no: el cerdito desde hace mucho que estaba al tanto de ella. Es más: tras haber puesto la trampa con anticipación, el cerdito enciende el fuego y coloca un caldero encima.

En términos de ciberseguridad, el caldero recibe el nombre de honeypot. Y su propósito principal, al exponer vulnerabilidades de modo intencionado, es el de vigilar las actividades de los cibercriminales. Pero si los cibercriminales son lo bastante descuidados, el honeypot también puede desenmascararlos y ayudar a determinar su identidad.

Siendo justos, una parte de esta información era de poca utilidad para los niños del siglo XIX. Pero los cuentacuentos originales tenían un propósito diferente en mente: presentar prácticas útiles en el código cultural de la sociedad, de modo que, con el paso de los siglos y tras el surgimiento de las tecnologías de la información, las personas tendrían un mejor conocimiento del panorama de amenazas online. Y aquellos que vuelven a contar cuentos de hadas a sus niños están contribuyendo de modo efectivo a hacer de este mundo un lugar más confiable en términos de ciberseguridad.

No dejes de visitar nuestras publicaciones sobre ciberseguridad explicada para niños: Blanca Nieves, la minería de criptomonedas y los ataques dirigidos, Los siete cabritos y la autenticación multifactor; y Caperucita y el lobo cibercriminal.

Consejos