¿Qué tan fácil es, en realidad, ser pirateado como usuario promedio?

9

tl; dr en la parte inferior

He estado buscando y no he podido encontrar una respuesta definitiva a la (s) pregunta (s). Trabajo principalmente con OS X, de modo que será la base para mis preguntas.

  • ¿Qué tan fácil es ser hackeado si está detrás de un enrutador estándar (Airport, por ejemplo) si no ha visitado un sitio de phishing y no ha descargado e instalado ningún software malicioso, y tiene una buena combinación de contraseñas? ¿Gorras, números y símbolos, y mantener mi máquina actualizada?

Por lo que entiendo, la mayoría de los agujeros de seguridad se inician porque el usuario final da acceso al hacer algo como esos dos ejemplos.

tl; dr: ¿Cuáles son las posibilidades reales de ataque al usuario promedio que usa software promedio, con contraseñas seguras y configuraciones de hardware promedio sin la ayuda de phishing, el atacante que obtiene acceso físico o un archivo malicioso aplicado por el usuario objetivo después de que fue ¿Enviado a ellos por el atacante?

    
pregunta ElRojito 18.06.2014 - 10:20
fuente

2 respuestas

11

tl; dr : es increíblemente fácil de piratear como usuario promedio. También es bastante fácil protegerse en línea. Desafortunadamente, la mayoría de los usuarios promedio no se ven a sí mismos como un objetivo, por lo que no se protegen adecuadamente. No importa si no es un CEO de una empresa grande o tiene muy poco en su cuenta bancaria: su PC es un objetivo, incluso si no lo es. Muchos de mis conocidos que defienden las virtudes de no ejecutar antivirus / antimalware, etc. afirman que nunca han sido pirateados, pero un análisis más detallado muestra que todos lo han hecho. ¡Simplemente no lo sabían o no les importaba! Muchos formaban parte de redes de bots que podían ser parte de ataques contra otros. Algunos acaban de recopilar detalles de la cuenta ...

Hay varios estudios publicados en línea que son una lectura muy aterradora. La página de mitos en línea en el MIT tiene estos 3 clásicos (pero lea la página completa):

  

Mito 1: Internet es tan grande; nadie atacará mi computadora.

     

Dato: los piratas informáticos usan herramientas automatizadas que continuamente prueban las computadoras para encontrar vectores de ataque. Una computadora nueva, desprotegida y instalada en Internet, generalmente se verá comprometida en siete minutos.

-

  

Mito 2: Me preocuparé por la seguridad una vez que alguien finalmente intente atacarme.

     

Dato: los ataques son continuos, día y noche. Su sistema debe tener un software antivirus (para mantener alejados los archivos malos / peligrosos) y un software del sistema actualizado para cerrar los agujeros de seguridad recién descubiertos. Utilice el sistema Bigfix para mantener su sistema en plena forma automáticamente.

-

  

Mito 3: Los firewalls y el software antivirus protegerán completamente mi computadora.

     

Dato: también debe actualizar el software de su sistema para los problemas de seguridad recientemente descubiertos. Sin embargo, sobre todo, debe mantener la confidencialidad de sus contraseñas e información de identidad personal, excepto donde se supone que deben usarse. De lo contrario, su información más crítica está en riesgo. Finalmente, incluso el software antivirus actualizado con frecuencia solo protege contra virus conocidos: el nuevo malware puede colarse si llega a su computadora antes de la próxima actualización.

En términos de cuánto tiempo lleva, esta página de SANS es un buen punto de partida:

Desde la página:

  

El tiempo de supervivencia se calcula como el tiempo promedio entre informes para una dirección IP de destino promedio. Si está asumiendo que la mayoría de estos informes son generados por gusanos que intentan propagarse, un sistema no parcheado se infectaría con dicha sonda.

    
respondido por el Rory Alsop 18.06.2014 - 12:15
fuente
0

Me gustaría agregar al hilo que, aparte de la necesidad de tener un sistema actualizado, antivirus, antimalware, firewalls correctamente configurados parcheados y detectores de rootkits, diría que utilizando IDS ( Los sistemas de detección de intrusiones) e IPS (sistemas de prevención de intrusiones) son una buena cosa para incluir en el arsenal de su sistema. Algunos evitarán responder a los escáneres de puertos como nmap, NSAT o nessus para que los atacantes no puedan encontrar vulnerabilidades en el sistema, si existieran. También diría que usar servicios proxy confiables, VPN y Tor es una buena idea para hacer que la ubicación de su sistema sea mucho más difícil.

En otro espectro, tener tales herramientas en el arsenal de tu sistema como Nessus y nmap que puedes usar para escanear tu propio sistema es una buena forma de encontrar vulnerabilidades y corregirlas antes de que los atacantes las encuentren.

    
respondido por el Yokai 11.04.2016 - 08:18
fuente

Lea otras preguntas en las etiquetas