{"id":24459,"date":"2020-12-28T13:21:05","date_gmt":"2020-12-28T11:21:05","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24459"},"modified":"2020-12-28T14:19:19","modified_gmt":"2020-12-28T12:19:19","slug":"die-hard-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/die-hard-cybersecurity\/24459\/","title":{"rendered":"Errores de ciberseguridad en Nakatomi"},"content":{"rendered":"<p>Muchas familias pasan las fiestas viendo sus pel\u00edculas preferidas, en muchos casos las mismas a\u00f1o tras a\u00f1o, lo que lo convierte en toda una tradici\u00f3n. A algunos les encantan las comedias navide\u00f1as; otros prefieren los dramas. Y yo, en mi caso, me quedo con <em>La junga de cristal<\/em>. Despu\u00e9s de todo, el 60 % de los enfrentamientos de John McClane con los terroristas tienen lugar en Nochebuena, y no soy el \u00fanico que asocia este cl\u00e1sico de acci\u00f3n con esta celebraci\u00f3n.<\/p>\n<p>S\u00ed, en <em>La Jungla 4.0<\/em> hay una trama realmente centrada en la ciberseguridad de la infraestructura cr\u00edtica (ya hablaremos de esto), pero si te fijas, en la primera pel\u00edcula tambi\u00e9n encontrar\u00e1s muchos ejemplos de buena y mala ciberseguridad.<\/p>\n<p>Despu\u00e9s de todo, la empresa Nakatomi utiliza las tecnolog\u00edas punteras de la \u00e9poca: un ordenador central que se sincroniza con los servidores de Tokio, una cerradura automatizada en la c\u00e1mara acorazada e incluso un terminal de la informaci\u00f3n con pantalla t\u00e1ctil en el vest\u00edbulo (no te olvides de que estamos hablando de 1988).<\/p>\n<h2>La seguridad f\u00edsica en el Nakatomi Plaza<\/h2>\n<p>Los problemas de seguridad saltan a simple vista. John McClane, nuestro protagonista, entra en el edificio, se dirige al guardia de seguridad y menciona el nombre de su esposa, a quien ha venido a ver. No da ninguna informaci\u00f3n sobre su nombre, ni muestra ning\u00fan tipo de identificaci\u00f3n. El nombre de su esposa no deber\u00eda bastar para concederle la entrada: su matrimonio est\u00e1 desmoron\u00e1ndose y ella ha vuelto a usar su apellido de soltera en el trabajo.<\/p>\n<p>En vez de cuestionar al intruso, el descuidado guardia le se\u00f1ala la direcci\u00f3n del terminal informativo y los ascensores. As\u00ed pues, pr\u00e1cticamente cualquier persona puede entrar en el edificio. Adem\u00e1s, a medida que la acci\u00f3n avanza, van apareciendo ordenadores que no est\u00e1n protegidos por contrase\u00f1a, por lo que quedan abiertos a todo tipo de ataques de <em><a href=\"https:\/\/www.kaspersky.es\/blog\/evil-maid-attack\/24360\/\" target=\"_blank\" rel=\"noopener\">evil-maid<\/a><\/em>.<\/p>\n<h2>El acceso a los sistemas de ingenier\u00eda<\/h2>\n<p>Poco despu\u00e9s, los delincuentes se adentran en el edificio, matan a los guardias (solo hay dos trabajando en Nochebuena) y toman el control. Como es natural, todos los sistemas de ingenier\u00eda del Nakatomi Plaza se controlan desde un ordenador que se encuentra en la sala de seguridad, junto a la entrada.<\/p>\n<p>El \u00fanico <em>hacker<\/em> entre los terroristas, Theo, pulsa algunas teclas y listo: los ascensores y las escaleras se detienen, y el parking queda cerrado. El ordenador ya est\u00e1 encendido (aunque la sala est\u00e9 vac\u00eda) y no cuenta con protecci\u00f3n contra el acceso no autorizado;\u00a0\u00a1la pantalla ni siquiera est\u00e1 bloqueada! Para un empleado de la empresa (del departamento de seguridad) dejar la pantalla sin bloquear es algo imperdonable.<\/p>\n<h2>La seguridad de la red<\/h2>\n<p>Lo primero que los terroristas le exigen al presidente de Nakatomi Trading es la contrase\u00f1a de la unidad central de la empresa. Takagi, que cree que los delincuentes desean informaci\u00f3n, arroja un dato interesante sobre las pr\u00e1cticas de seguridad de la empresa: cuando amanezca en Tokio, todos los datos a los que los atacantes tengan acceso cambiar\u00e1n, minando los intentos de chantaje. Podemos extraer dos conclusiones de esto:<\/p>\n<ol>\n<li>Los sistemas inform\u00e1ticos de Nakatomi en Tokio mantienen un registro sobre qui\u00e9n accede a qu\u00e9 y cu\u00e1ndo. Debe ser un sistema de seguridad muy bien implementado (desde luego, es posible que el Sr. Takagi simplemente est\u00e9 alardeando).<\/li>\n<li>Adem\u00e1s, Takagi no parece estar al tanto de las zonas horarias. En Los \u00c1ngeles ya es de noche (los intrusos acceden al edificio al atardecer y durante la conversaci\u00f3n en cuesti\u00f3n, podemos por la ventana que ya ha oscurecido). Por lo tanto, ya tienen que ser al menos las 10:30 del d\u00eda siguiente en Tokio.<\/li>\n<\/ol>\n<h2>La seguridad de las estaciones de trabajo de Nakatomi<\/h2>\n<p>Los mafiosos explican que no son exactamente terroristas, sino que lo que les interesa es acceder a la c\u00e1mara de seguridad, no a la informaci\u00f3n. Takagi se niega a entregar el c\u00f3digo y sugiere que los villanos vuelen a Tokio y lo intenten all\u00ed y, como consecuencia, lo matan.<\/p>\n<p>Pero aparte del asesinato, la escena realmente interesante est\u00e1 en otra parte. Un primer plano en la estaci\u00f3n de trabajo de Takagi revela que su sistema operativo, Nakatomi Socrates BSD 9.2 (claramente un descendiente ficticio <a href=\"https:\/\/es.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">Berkeley Software Distribution<\/a>), requiere dos contrase\u00f1as: Ultra-Gate Key y Daily Cypher.<\/p>\n<p>Como los propios nombres sugieren, una es est\u00e1tica y la otra cambia a diario. Todo un ejemplo de la autentificaci\u00f3n de dos factores, por lo menos para los est\u00e1ndares de 1988.<\/p>\n<h2>El acceso a la c\u00e1mara de seguridad<\/h2>\n<p>Siete cerraduras protegen la c\u00e1mara de seguridad. La primera est\u00e1 informatizada, cinco son mec\u00e1nicas y la \u00faltima es electromagn\u00e9tica. Si el <em>hacker<\/em> Theo tiene raz\u00f3n, necesitar\u00e1 media hora para dar con el c\u00f3digo de la primera cerradura, luego entre dos o dos horas y media para taladrar las cerraduras mec\u00e1nicas. La s\u00e9ptima se activa autom\u00e1ticamente en ese punto y sus circuitos no se pueden cortar localmente.<\/p>\n<p>Dejemos de lado esta dudosa afirmaci\u00f3n (mis conocimientos de f\u00edsica pueden estar anticuados, pero la electricidad se suministra a trav\u00e9s de los cables, que siempre pueden cortarse) y centr\u00e9monos en el siguiente error grave: si el sistema de seguridad de la c\u00e1mara puede enviar una se\u00f1al para activar la cerradura, \u00bfpor qu\u00e9 no puede notificar a la polic\u00eda de un intento de acceso no autorizado? \u00bfO, al menos, activar una alarma? S\u00ed, los maleantes han cortado las l\u00edneas telef\u00f3nicas, pero la alarma antiincendios podr\u00e1 transmitir una se\u00f1al al 911.<\/p>\n<p>Si ignoramos esto, resulta absolutamente interesante ver c\u00f3mo Theo vulnera el c\u00f3digo. Inexplicablemente, en el primer ordenador que prueba accede al archivo personal del presidente (no mencionado) del grupo de inversores, incluyendo informaci\u00f3n sobre su servicio militar. Recordemos que, en 1988, Internet como lo conocemos hoy en d\u00eda no exist\u00eda, por lo que esta informaci\u00f3n probablemente est\u00e9 almacenada en la red interna de Nakatomi, en una carpeta compartida.<\/p>\n<p>Seg\u00fan la informaci\u00f3n del archivo, este militar sin nombre prest\u00f3 servicio en 1940 en <em>Akagi<\/em> (un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Akagi_(1927)\" target=\"_blank\" rel=\"noopener nofollow\">aut\u00e9ntico portaaviones japon\u00e9s<\/a>) y particip\u00f3 en varias operaciones militares, incluyendo el ataque contra Pearl Harbor. \u00bfPor qu\u00e9 dicha informaci\u00f3n se almacenar\u00eda p\u00fablicamente en la red corporativa? Es extra\u00f1o, sobre todo teniendo en cuenta que este portaaviones tambi\u00e9n sirve como pista para la contrase\u00f1a de la c\u00e1mara.<\/p>\n<p>El propio ordenador ayuda a traducir <em>Akagi<\/em> al espa\u00f1ol, <em>castillo rojo<\/em>, y c\u00f3mo no, esa es la contrase\u00f1a. Puede que Theo investigara previamente y tuviera suerte, pero a\u00fan as\u00ed, el proceso resulta demasiado r\u00e1pido. No queda claro c\u00f3mo pod\u00eda saber \u00e9l de antemano que no tardar\u00eda m\u00e1s de media hora.<\/p>\n<p>Por otro lado, parece que los guionistas se han olvidado del Daily Cypher, el c\u00f3digo que cambia a diario, y que hubiese puesto la cosa m\u00e1s interesante. La cerradura se abre sin \u00e9l.<\/p>\n<h2>La ingenier\u00eda social<\/h2>\n<p>Los delincuentes suelen utilizar t\u00e9cnicas de ingenier\u00eda social con los guardias, los bomberos y la polic\u00eda. Desde una perspectiva de la ciberseguridad, llama particularmente la atenci\u00f3n la llamada al 911. McClane acciona la alarma antiincendios, pero los intrusos llaman anticipadamente al servicio de rescate, se infiltran haci\u00e9ndose pasar por guardias y cancelan la alarma.<\/p>\n<p>Un poco m\u00e1s adelante, la informaci\u00f3n del Nakatomi Plaza (en particular, el n\u00famero de tel\u00e9fono y el c\u00f3digo para supuestamente cancelar la alarma antiincendios) aparece en una pantalla del 911. Si los atacantes pudieron cancelar la asistencia de los bomberos, eso significa que consiguieron ese c\u00f3digo de alguna parte. Y los guardias ya estaban muertos, as\u00ed que ese c\u00f3digo deber\u00eda haber estado anotado y guardado a mano (a juzgar por la rapidez de la cancelaci\u00f3n). No se recomienda esta pr\u00e1ctica.<\/p>\n<h2>Conclusiones pr\u00e1cticas<\/h2>\n<ul>\n<li>No dejes pasar a extra\u00f1os, ni siquiera en Nochebuena, especialmente si el edificio est\u00e1 repleto de ordenadores que almacenan informaci\u00f3n valiosa.<\/li>\n<li>Recuerda a los empleados que bloqueen sus equipos. O, mejor a\u00fan, establece sistemas de bloqueo autom\u00e1tico despu\u00e9s de un periodo breve. Participar en un <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">curso de sensibilizaci\u00f3n en ciberseguridad<\/a> tambi\u00e9n es una excelente idea.<\/li>\n<li>No compartas documentos que contengan pistas sobre una contrase\u00f1a, ni los almacenes en ubicaciones compartidas.<\/li>\n<li>Usa contrase\u00f1adas dif\u00edciles de adivinar y generadas de forma aleatoria para acceder a datos altamente valiosos.<\/li>\n<li>Almacena contrase\u00f1as (y c\u00f3digos de cancelaci\u00f3n de alarmas) de una forma segura y no en notas de papel.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Posdata<\/h2>\n<p>Inicialmente, \u00edbamos a analizar las dos pel\u00edculas ambientadas en Navidad de la saga, pero tras volver a La Jungla 2: <em>Alerta Roja<\/em>, llegamos a la conclusi\u00f3n de que en realidad se trata de un fallo en la arquitectura de la infraestructura de informaci\u00f3n del aeropuerto. Los terroristas desentierran las l\u00edneas de conducto debajo de una iglesia local y toman el mando de los sistemas del aeropuerto, incluyendo la torre de control. En 1990, algunos de estos sistemas no estar\u00edan en para nada informatizados. Una l\u00e1stima, pero no es posible llegar al fondo de la cuesti\u00f3n sin una explicaci\u00f3n detallada durante la pel\u00edcula, y todos est\u00e1n muy ocupados como para dar una.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.<\/p>\n","protected":false},"author":700,"featured_media":24461,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3224,2864,3000,3223,3001],"class_list":{"0":"post-24459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-contrasenas-main-tag-la-verdad","11":"tag-la-verdad","12":"tag-pelicula","13":"tag-seguridad-fisica","14":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/die-hard-cybersecurity\/24459\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/die-hard-cybersecurity\/22295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/die-hard-cybersecurity\/17790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/die-hard-cybersecurity\/23975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/die-hard-cybersecurity\/22061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/die-hard-cybersecurity\/20772\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/die-hard-cybersecurity\/23625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/die-hard-cybersecurity\/29858\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/die-hard-cybersecurity\/9146\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/die-hard-cybersecurity\/38169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/die-hard-cybersecurity\/16160\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/die-hard-cybersecurity\/16804\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/die-hard-cybersecurity\/14318\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-hard-cybersecurity\/25997\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/die-hard-cybersecurity\/29798\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/die-hard-cybersecurity\/26529\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/die-hard-cybersecurity\/23271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/die-hard-cybersecurity\/28651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/die-hard-cybersecurity\/28461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24459"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24459\/revisions"}],"predecessor-version":[{"id":24468,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24459\/revisions\/24468"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24461"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}