Los tres cerditos y la ciberseguridad

Queda confirmado que los cuentacuentos son expertos en seguridad informática.

A diferencia de la actualidad, en los viejos tiempos se prestaba más atención a la ciberseguridad. Estoy seguro de que la mayoría de los cuentos populares que han sobrevivido en el tiempo se inventaron con el propósito específico de preparar a los niños para el mundo de las ciberamenazas. Vamos a utilizar de ejemplo el popular cuento de Los tres cerditos. Su argumento, aparentemente simple, no solo explica la idea que hay detrás de los ataques por fuerza bruta, sino también conceptos complejos como los honeypots (señuelos que simulan vulnerabilidades de software para atraer a los ciberdelincuentes) ¡e incluso criptocontenedores!

Existen muchas versiones y varían un poco dependiendo del idioma, pero por ahora nos centraremos en el texto escrito en el siglo XIX por James Halliwell-Phillipps. Aunque la trama es anterior, desde luego.

Ataque por fuerza bruta

El cuento empieza con tres cerditos escogiendo una solución hardware para protegerse de las ciberamenazas, la cual parece ser algún tipo de puerta de enlace de Internet. El primero elige un dispositivo hecho de paja (barato e inseguro); el segundo opta por madera (más segura, aunque sigue sin ser la panacea) y el tercero coloca un firewall completo, hecho con piedras.

El lobo del cuento se describe como un ciberdelincuente con habilidades bastante rudimentarias. Su método de ataque contra la infraestructura de la información de cada cerdito consiste en usar la única herramienta a su alcance: los soplidos. Como seguramente habrás podido reconocer, es muy similar a un hackeo por fuerza bruta. En ciberseguridad, este tipo de ataque normalmente se usa para quebrantar contraseñas.

El cuento muestra que esta técnica en realidad puede ser eficaz cuando el objetivo no presta mucha atención a la ciberseguridad: las primeras dos cabañas no pueden soportar el ataque por fuerza bruta y el atacante consigue acceder. Pero con el tercero, el lobo encuentra resistencia. Dicho de otro modo, incluso los cuentacuentos de hace dos siglos sabían que usar routers económicos con contraseñas predeterminadas podía acabar en desastre.

Canal de comunicación comprometido

No todas las versiones del cuento incluyen el segundo ataque convencional, lo cual es una pena. Pero aquí va: después del fracaso del primer ataque, el lobo satura al tercer cerdito con enlaces útiles. Para ser exactos, el lobo envía direcciones de campos de nabos y manzanos, así como de una feria, sugiriendo la mejor época para visitarlos.

Puedes pensar que los enlaces son una forma de phishing, pero los cuentacuentos ingleses de antaño eran más sofisticados. Lo que ellos describían era un tipo de ataque totalmente diferente. Los “enlaces”, en este caso, no eran falsos. Y eso le viene bien al lobo: le da igual a dónde vaya el cerdito, ya que la idea es que él controla el canal de comunicación, aunque solo en ciertas horas y no durante todo el día.

El cerdito engaña al peludo ciberdelincuente: visita los sitios útiles, pero no cuando el lobo quiere. El único peligro real se presenta cuando el cerdito vuelve de su visita a la feria y se topa con el lobo. Pero encuentra una salida: utiliza una mantequera de barril que compra en la feria, en la que se sube para rodar cuesta abajo, lo que acaba asustando al lobo. O en términos actuales: el cerdito descarga datos del sitio en un criptocontenedor y logra mantenerse a salvo a pesar de usar un canal de comunicación comprometido.

Honeypot

En un último intento desesperado por acceder a la infraestructura del cerdito, el lobo busca una vulnerabilidad en el dispositivo. El único orificio que encuentra es la chimenea, de modo que intenta descender por ella y entrar por el hogar. ¿Encuentra el lobo esta vulnerabilidad por casualidad? Por supuesto que no: el cerdito ya se había percatado de ella. Es más, tras haber puesto la trampa, el cerdito enciende el fuego y coloca un caldero encima.

En términos de ciberseguridad, el caldero recibe el nombre de honeypot. Y su propósito principal, al exponer vulnerabilidades de modo intencionado, es el de supervisar las actividades de los ciberdelincuentes. Pero si estos son lo bastante descuidados, el honeypot también puede desenmascararlos y ayudar a determinar su identidad.

Para ser justos, parte de esta información resultaba de poca utilidad a los niños del siglo XIX. Pero los cuentacuentos originales tenían un propósito diferente: presentar prácticas útiles en el código cultural de la sociedad, de modo que, con el paso de los siglos y tras el aparición de la tecnología de la información, las personas tuvieran una perspectiva íntima del panorama de amenazas. Y aquellos que cuentan una y otra vez los cuentos populares a sus hijos están contribuyendo con eficiencia a hacer de este mundo un lugar más seguro.

Consejos