{"id":20772,"date":"2020-12-24T09:12:37","date_gmt":"2020-12-24T15:12:37","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20772"},"modified":"2020-12-24T09:12:37","modified_gmt":"2020-12-24T15:12:37","slug":"die-hard-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/die-hard-cybersecurity\/20772\/","title":{"rendered":"Errores de ciberseguridad en Nakatomi"},"content":{"rendered":"<p>Muchas familias pasan estas fiestas viendo juntas sus pel\u00edculas preferidas, en muchos casos las mismas a\u00f1o tras a\u00f1o, lo que hace de esto una tradici\u00f3n de Navidad y A\u00f1o Nuevo. A algunas personas les encantan las comedias navide\u00f1as; otras prefieren los dramas. En cuanto a m\u00ed, mi pel\u00edcula favorita de Navidad es <em>Duro de matar<\/em>. Despu\u00e9s de todo, 60% de los enfrentamientos de John McClane con terroristas tuvieron lugar en la v\u00edspera de Navidad, y no soy el \u00fanico que asocia este cl\u00e1sico de acci\u00f3n con esta celebraci\u00f3n.<\/p>\n<p>Seguro, en <em>Live Free or Die Hard <\/em>(tambi\u00e9n conocido como <em>Duro de matar 4.0<\/em>) hay una trama realmente centrada en la ciberseguridad de la infraestructura cr\u00edtica (ya hablaremos de esto), pero si miras detenidamente la primer pel\u00edcula tambi\u00e9n, encontrar\u00e1s muchos ejemplos de buena y mala ciberseguridad.<\/p>\n<p>Despu\u00e9s de todo, Nakatomi Corporation utiliza las tecnolog\u00edas de punta de su tiempo: una computadora central que se sincroniza con los servidores de Tokio, una cerradura automatizada en la b\u00f3veda e incluso una terminal informativa con pantalla t\u00e1ctil en el pasillo (no olvides que estamos hablando de 1988).<\/p>\n<p>\u00a0<\/p>\n<h2>Seguridad f\u00edsica en Nakatomi Plaza<\/h2>\n<p>Los problemas de seguridad saltan a primera vista. John McClane, nuestro protagonista, entra en el edificio y se dirige al guardia, y menciona el nombre de su esposa, a quien vino a ver. Nunca dice su nombre ni muestra una identificaci\u00f3n. Incluso dando el nombre de su esposa, \u00e9l no deber\u00eda pasar: su matrimonio est\u00e1 desmoron\u00e1ndose y ella ha vuelto a usar su nombre de soltera en el trabajo.<\/p>\n<p>En vez de cuestionar al intruso, el guardia descuidado le se\u00f1ala simplemente la direcci\u00f3n de la terminal informativa y luego los\u00a0 elevadores. As\u00ed pues, pr\u00e1cticamente cualquier persona puede entrar en el edificio. Adem\u00e1s, a medida que la acci\u00f3n avanza, varias veces vemos en el edificio computadoras sin protecci\u00f3n por contrase\u00f1a, todas abiertas a ataques de <a href=\"https:\/\/latam.kaspersky.com\/blog\/evil-maid-attack\/20706\/\" target=\"_blank\" rel=\"noopener\">evil-maid<\/a>.<\/p>\n<p>\u00a0<\/p>\n<h2>Acceso a los sistemas de ingenier\u00eda<\/h2>\n<p>Poco despu\u00e9s, los criminales se adentran en el edificio, matan a los guardias (solo hay dos en turno en la v\u00edspera de Navidad), y toman control del edificio. Naturalmente, todos los sistemas de ingenier\u00eda en el Nakatomi Plaza se controlan desde una computadora que est\u00e1 en la sala de seguridad, junto a la entrada.<\/p>\n<p>El \u00fanico <em>hacker<\/em> entre los terroristas, Theo, pulsa algunas teclas y listo: los elevadores y las escaleras se detienen, y el estacionamiento se bloquea. La computadora ya est\u00e1 encendida (si bien la sala est\u00e1 vac\u00eda) y no cuenta con la protecci\u00f3n contra el acceso no autorizado;\u00a0\u00a1la pantalla ni siquiera est\u00e1 bloqueada! Para un empleado de la empresa (en el departamento de seguridad) dejar la pantalla sin bloqueo es simplemente imperdonable.<\/p>\n<p>\u00a0<\/p>\n<h2>Seguridad de la red<\/h2>\n<p>Lo primero que los terroristas le exigen al presidente de Nakatomi Trading es la contrase\u00f1a de la computadora central de la empresa. Takagi, quien cree que los criminales desean informaci\u00f3n, da un dato interesante sobre las pr\u00e1cticas de seguridad de la empresa: cuando amanezca en Tokio, dice, todos los datos a los que los atacantes ganen acceso se cambiar\u00e1n, lo que socavar\u00e1 los intentos de chantaje. Podemos extraer dos conclusiones de esto:<\/p>\n<ol>\n<li>Los sistemas inform\u00e1ticos de Nakatomi en Tokio mantienen un registro sobre qui\u00e9n acceso a qu\u00e9 y cu\u00e1ndo. Este es un sistema de seguridad bastante bien implementado (desde luego, es posible que el Sr. Takagi est\u00e9 alardeando).<\/li>\n<li>Adem\u00e1s, Takagi desconoce en absoluto las zonas horarias. En Los \u00c1ngeles ya es de noche (los intrusos ingresan en el edificio en el crep\u00fasculo y durante la conversaci\u00f3n en cuesti\u00f3n, vemos por la ventana que afuera ya ha oscurecido). Por lo tanto, tienen que sea al menos las 10:30 del d\u00eda siguiente en Tokio.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<h2>Seguridad de las estaciones de trabajo de Nakatomi<\/h2>\n<p>Los mafiosos explican que no son exactamente terroristas, sino que les interesa acceder a la b\u00f3veda, no a la informaci\u00f3n. Takagi se niega a entregar el c\u00f3digo y sugiere que los villanos vuelen a Tokio y lo intenten all\u00ed, y como consecuencia, lo matan.<\/p>\n<p>Pero aparte del asesinato, la secuencia interesante est\u00e1 en otra parte. Una toma de acercamiento en la estaci\u00f3n de trabajo de Takagi revela que su sistema operativo, Nakatomi Socrates BSD 9.2 (claramente un descendiente ficticio <a href=\"https:\/\/en.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">Berkeley Software Distribution<\/a>) requiere dos contrase\u00f1as: Ultra-Gate Key y Daily Cypher.<\/p>\n<p>Como sus nombres lo sugieren, uno es est\u00e1tico y el otro cambia diariamente. Aqu\u00ed tenemos un ejemplo brillante de la autenticaci\u00f3n de dos factores, por lo menos para los est\u00e1ndares de 1988.<\/p>\n<p>\u00a0<\/p>\n<h2>Acceso a la b\u00f3veda<\/h2>\n<p>Siete cerraduras protegen la b\u00f3veda. La primera es computarizada, cinco son mec\u00e1nicas y la \u00faltima es electromagn\u00e9tica. Si el <em>hacker<\/em> Theo tiene raz\u00f3n, necesitar\u00e1 media hora para quebrar el c\u00f3digo de la primer cerradura, luego de dos a dos y media horas para taladrar las cerraduras mec\u00e1nicas. La s\u00e9ptima se activa autom\u00e1ticamente en ese punto y sus circuitos no se pueden cortar localmente.<\/p>\n<p>Dejemos de lado esa noci\u00f3n altamente dudosa (mis conocimientos de f\u00edsica pueden estar anticuados, pero la electricidad se suministra a trav\u00e9s de los cables, que siempre pueden cortarse) y centr\u00e9monos en la siguiente falla grave: si el sistema de seguridad de la b\u00f3veda puede enviar una se\u00f1al para activar la cerradura, \u00bfpor qu\u00e9 no puede notificar a la polic\u00eda de un intento de acceso no autorizado? \u00bfO al menos activar una alarma? Claro, los maleantes cortaron las l\u00edneas telef\u00f3nicas, pero la alarma antiincendios logr\u00f3 transmitir una se\u00f1al al 911.<\/p>\n<p>Si ignoramos esto, resulta absolutamente interesante ver c\u00f3mo Theo vulnera el c\u00f3digo. Inexplicablemente, en la primera computadora que prueba, accede al archivo personal del presidente (no mencionado) del grupo de inversionistas, incluyendo informaci\u00f3n sobre su servicio militar. Recordemos que, en 1988, el Internet como lo conocemos no existe, as\u00ed que la informaci\u00f3n se almacena probablemente en la red interna de Nakatomi, en una carpeta compartida.<\/p>\n<p>Seg\u00fan la informaci\u00f3n en el archivo, este militar sin nombre prest\u00f3 servicio en 1940 en <em>Akagi<\/em> (un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Japanese_aircraft_carrier_Akagi\" target=\"_blank\" rel=\"noopener nofollow\">verdadero portaaviones japon\u00e9s<\/a>) y particip\u00f3 en varias operaciones militares, incluyendo el ataque contra Pearl Harbor. \u00bfPor qu\u00e9 dicha informaci\u00f3n se almacenar\u00eda p\u00fablicamente en la red corporativa? Es extra\u00f1o, especialmente porque el portaaviones tambi\u00e9n sirve como pista para la contrase\u00f1a de la b\u00f3veda.<\/p>\n<p>La propia computadora ayuda a traducir <em>Akagi<\/em> al ingl\u00e9s <em>Red Castle<\/em> y, \u00bfqu\u00e9 crees? Esa es exactamente la contrase\u00f1a. Theo hizo una tonelada de investigaci\u00f3n y tuvo suerte, pero incluso en teor\u00eda, el proceso fue terriblemente r\u00e1pido. No est\u00e1 claro c\u00f3mo sab\u00eda de antemano que podr\u00eda hacerlo en media hora.<\/p>\n<p>Aqu\u00ed, los guionistas deben haberse olvidado sobre el Daily Cypher, el c\u00f3digo que cambia peri\u00f3dicamente, lo que lo hace m\u00e1s interesante. La cerradura se abre sin ella.<\/p>\n<h2>Ingenier\u00eda social<\/h2>\n<p>Los criminales emplean de vez en cuando t\u00e9cnicas de ingenier\u00eda social en los guardias, los bomberos y la polic\u00eda. Desde una perspectiva de la ciberseguridad, llama particularmente la atenci\u00f3n la llamada al 911. McClane acciona la alarma antiincendios, pero los intrusos anticipadamente llaman al servicio de rescate, se introducen haci\u00e9ndose pasar por guardias y cancelan la alarma.<\/p>\n<p>Un poco m\u00e1s adelante, la informaci\u00f3n del Nakatomi Plaza (en particular, el n\u00famero de tel\u00e9fono y el c\u00f3digo para supuestamente cancelar la alarma antiincendios) aparece en la computadora del 911. Si los atacantes pudieron cancelar la venida de la brigada de bomberos, eso significa que consiguieron ese c\u00f3digo de alguna parte. Y los guardias ya estaban muertos, as\u00ed que el c\u00f3digo debi\u00f3 haber sido escrito y guardado a la mano (a juzgar por la presteza de la cancelaci\u00f3n). No se recomienda esta pr\u00e1ctica.<\/p>\n<p>\u00a0<\/p>\n<h2>Conclusiones pr\u00e1cticas<\/h2>\n<ul>\n<li>No dejes pasar extra\u00f1os, incluso en la v\u00edspera de Navidad, y especialmente si el edificio est\u00e1 lleno de computadoras que guardan informaci\u00f3n valiosa.<\/li>\n<li>Recuerda continuamente a los empleados que bloqueen sus equipos. O mejor a\u00fan, establece sistemas de bloqueo autom\u00e1tico despu\u00e9s de un periodo breve. Participar en un <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">curso de concientizaci\u00f3n de ciberseguridad<\/a> es asimismo una excelente idea.<\/li>\n<li>No compartas documentos que contienen pistas de la contrase\u00f1a ni los almacenes en ubicaciones compartidas.<\/li>\n<li>Usa contrase\u00f1adas dif\u00edciles de adivinar y generadas de modo aleatorio para acceder a datos altamente valiosos.<\/li>\n<li>Almacena contrase\u00f1as (y c\u00f3digos de cancelaci\u00f3n de alarmas) de modo seguro, no en notas de papel.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<h2>Posdata<\/h2>\n<p>Inicialmente, \u00edbamos a analizar ambas pel\u00edculas de Navidad en la saga, pero tras volver a <em>Duro de matar 2<\/em>, concluimos con que en realidad es una falla en la arquitectura de la infraestructura de informaci\u00f3n del aeropuerto. Los terroristas desentierran las l\u00edneas el\u00e9ctricas debajo de una iglesia local y toman el control de los sistemas del aeropuerto, incluyendo la torre de control. En 1990, algunos de estos sistemas no estar\u00edan en absoluto computarizados. Una l\u00e1stima, pero no es posible ir a fondo sin una explicaci\u00f3n detallada de la pel\u00edcula, pero todos est\u00e1n muy ocupados como para dar una.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n","protected":false},"excerpt":{"rendered":"<p>Examinamos la primer entrega de la saga de Die Hard (Duro de matar) desde una perspectiva de la ciberseguridad.<\/p>\n","protected":false},"author":2577,"featured_media":20773,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[92,481,4652,3813],"class_list":{"0":"post-20772","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-contrasenas","10":"tag-pelicula","11":"tag-seguridad-fisica","12":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/die-hard-cybersecurity\/20772\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/die-hard-cybersecurity\/22295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/die-hard-cybersecurity\/17790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/die-hard-cybersecurity\/23975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/die-hard-cybersecurity\/22061\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/die-hard-cybersecurity\/24459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/die-hard-cybersecurity\/23625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/die-hard-cybersecurity\/29858\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/die-hard-cybersecurity\/9146\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/die-hard-cybersecurity\/38169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/die-hard-cybersecurity\/16160\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/die-hard-cybersecurity\/16804\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/die-hard-cybersecurity\/14318\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-hard-cybersecurity\/25997\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/die-hard-cybersecurity\/26529\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/die-hard-cybersecurity\/23271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/die-hard-cybersecurity\/28651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/die-hard-cybersecurity\/28461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20772"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20772\/revisions"}],"predecessor-version":[{"id":20788,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20772\/revisions\/20788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20773"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}