Cuando lograr el estado de Deadpool es algo bueno


Significa que los atacantes se han encontrado con suficiente resistencia para que ya no valga la pena y hayan seguido adelante.

En los cómics, el héroe Wade Wilson se da cuenta de que ha aterrizado en la lista de «Deadpool» y puede que nunca se baje debido a sus propiedades curativas continuas. Cuando pensamos en el juego del gato y el ratón jugado entre malos actores y practicantes de seguridad, lograr el estado de Deadpool puede verse como algo bueno porque significa que los atacantes han encontrado objetivos más atractivos.

Los malos actores se dirigen regularmente a productos y servicios de valor con ataques automáticos como medio de cometer robo o fraude como objetivo ultimate. Un ataque automatizado (es decir, adquisición de cuenta, creación de cuenta falsa, etcetera.) generalmente está bien planificado, con malos actores haciendo su tarea para preparar y ejecutar el ataque. Veamos los pasos que puede seguir un mal actor usando las herramientas comerciales disponibles, para comprender mejor cómo un profesional de seguridad puede detener el ataque y alcanzar el estado de Deadpool.

No es ningún secreto que los servicios de transmisión son uno de los principales objetivos de los ataques automáticos, al parecer, ya nadie quiere pagar por estos servicios. Entonces, cuando se lanzó Disney +, era inescapable que fuera atacado por atacantes y pronto entenderían qué tipo de precauciones de seguridad se tomarían para prevenir ataques automáticos. Disney, con un presupuesto enorme, obviamente protegerá a sus usuarios con seguridad hermética.

El primer paso que probablemente tomarán los atacantes es comprender el comportamiento typical al registrarse en una cuenta legítima. Aburrido, ¿verdad? En realidad no, cuando el éxito de un ataque se basa en saber lo que sucederá en el comportamiento ordinary. Los atacantes toman notas copiosas pueden registrar varias transacciones y realizar pruebas como ingresar la contraseña incorrecta, ingresar el nombre de usuario incorrecto, cambiar partes del inicio de sesión para que aparezcan mensajes de error. El objetivo es el reconocimiento. En la búsqueda épica de Francis (el malvado villano que creó Deadpool), el ejecutor ocasional debe ser derrotado esperemos que las víctimas previstas lleven sus bolsas de munición.

En lugar de comenzar desde cero, los malos actores recurrirán a foros y a la comunidad de hackers para encontrar herramientas predefinidas que ayudarán a simplificar los ataques contra productos y servicios populares, permitiendo restablecimientos de contraseñas para adquisiciones de cuentas, para descubrir información particular del usuario para su uso posterior, o simplemente usa el servicio gratis.

Encontrar estas herramientas disponibles comercialmente es very simple, si se conoce el nombre de la herramienta para Sentry.MBA o SNIPR, por ejemplo, puede usar un motor de búsqueda para encontrarlo. Están disponibles comercialmente, por lo general solo aceptan bitcoins y son compatibles con la comunidad, lo que permite que los malos actores los modifiquen en función del trabajo de reconocimiento realizado en el objetivo del ataque. Por ejemplo, podría ser posible obtener información sobre cómo derrotar a CAPTCHA de Disney, o podría aprender que alguien ya ha automatizado alguna parte del ataque que puede usarse como parte de la configuración de la herramienta.

Si este sitio es well-liked, es probable que ya haya un grupo de configuraciones disponibles para configurar las herramientas. Aunque la configuración podría no hacer exactamente lo que el atacante quiere, es fácil copiar las partes necesarias y complementar con lo que falta en la funcionalidad de la configuración. Con el tiempo, las mejores configuraciones se convierten en parte de la herramienta base. La lista de configuración básica en las herramientas es el resultado de que varias personas colaboran y mejoran la herramienta. Volviendo a la analogía de Deadpool, es comparable al proceso por el que Francis estaba pasando mientras continuamente probaba a sus víctimas.

Existen numerosos kits de herramientas de ataque de servicio de transmisión disponibles con configuraciones predefinidas que probablemente podrían modificarse para un ataque de Disney +. Lo que las configuraciones suelen mostrar es que existe un marco común para construir estos motores de ataque y un mecanismo de configuración común que permite el desarrollo colaborativo de configuraciones. Cualquiera puede participar mejorando las configuraciones a lo largo del tiempo, o pueden repararse rápidamente para responder a la empresa que realiza cambios en sus aplicaciones.

Después de que el equipo de seguridad se dé cuenta de que está siendo atacado y comience a tomar medidas preventivas, la configuración predefinida será cambiada por la comunidad del kit de herramientas de ataque. En algunos casos, los cambios en el kit de herramientas de configuración de ataques se han realizado en tan solo dos horas para superar las nuevas medidas preventivas. Tan rápido como los defensores pueden trabajar, los atacantes también lo hacen. La prevención efectiva es definitivamente posible, pero requiere una solución con la inteligencia y la automatización necesarias para adaptarse a los ataques a medida que entran y se modifican. Cuando estos ajustes son exitosos, los atacantes no pueden vencer los nuevos mecanismos de seguridad y no saben qué hacer.

Bienvenido a Deadpool. Cuando las configuraciones de la herramienta de ataque dejan de funcionar por completo, ya sea porque los puntos finales del ataque cambian o las estrategias de defensa están funcionando, la configuración termina listada como una configuración MUERTA hasta que la configuración se actualiza y funciona nuevamente o se mantendrá de esta manera si nunca funciona nuevamente .

¿La configuración mantendrá el estado de Deadpool? No es possible. Al igual que el sistema inmunitario de Wade comenzó a derrotar a su cáncer, los defensores deben adaptarse constantemente al próximo atacante creativo que mejore la configuración. Afortunadamente, el cáncer de los ataques se está poniendo al día una vez que se ha eliminado cada ataque posterior debe aumentar en sofisticación. Llamar al Coloso cuando las cosas se ponen más difíciles no siempre es una opción. Los atacantes usan sus superpoderes de colaboración, y las organizaciones deben mantener la vigilancia por cualquier medio necesario para mantener el estado de Deadpool.

Contenido relacionado:

Durante los últimos 20 años, Jason ha estado analizando éticamente el comportamiento del cliente, las redes inalámbricas, las aplicaciones internet, las API y los sistemas en la nube, ayudando a las organizaciones a proteger sus activos y propiedad intelectual del acceso no autorizado. Como consultor lo han tomado … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia initial