Proxies, VPN, acceso Tor, y hasta una copia de Wireshark en los discos
En los Estados Unidos (y en otros países también) es muy común ver que ciertas prisiones poseen programas especiales con el objetivo de «rehabilitar» a los prisioneros, pero en el Instituto Correccional de Marion ubicado en el estado de Ohio, les salió el tiro por la culata. Cinco convictos formaron parte de una operación que llevó al ensamblaje de dos ordenadores escondidos en las instalaciones, y al tendido de una importante cantidad de cables que les permitió conectarse a la red local de la prisión utilizando credenciales robadas.
Imaginen a un grupo de convictos cargando partes de ordenadores más de 300 metros dentro de una prisión sin ninguna clase de revisión o chequeo de seguridad. Ahora imaginen que vuelven a armar esos ordenadores, y además instalan el cableado suficiente para conectarse a la red penitenciaria local. Parece algo sacado de una serie de televisión, pero eso fue exactamente lo que sucedió en el Instituto Correccional de Marion, en el estado de Ohio. Los cinco convictos involucrados participaban de la llamada «Iniciativa Verde» dentro del instituto, y una de sus actividades era el reciclado y desarme completo de ordenadores obsoletos.
De acuerdo al reporte oficial publicado por la Oficina del Inspector General de Ohio (50 páginas, pero vale la pena leer todo), la investigación comenzó en agosto de 2015. Los convictos lograron ingresar a la red local utilizando credenciales robadas a uno de los guardias, y mientras estuvieron conectados no se quedaron con los brazos cruzados. El análisis forense de los discos duros detectó actividades como estafas con tarjetas de crédito, robo de identidad, y varios formularios que se supone iban a ser usados en fraude tributario. A eso se suma contenido para adultos, un spammer de correo electrónico, pases de ingreso a zonas restringidas de la prisión, instrucciones para fabricar drogas y explosivos caseros, acceso a la red Tor, proxies, VPN, VirtualBox con una imagen de Kali Linux, TrueCrypt, y una copia de Wireshark.
Los convictos fueron detectados porque no supieron cuándo detenerse, y tampoco ocultaron bien sus huellas. El departamento de IT notó que una de las terminales estaba excediendo en gran medida el límite diario de acceso, y tras analizar los logs descubrieron que las credenciales del guardia afectado eran usadas incluso en los días que no trabajaba. Esto automáticamente amplió la investigación, llevando al hallazgo de los dos ordenadores escondidos en el cielorraso de una sala de entrenamiento. Lo que más sorprendió al inspector general Randall Meyer es la forma en que fallaron todos los protocolos de seguridad, especialmente al no registrar el movimiento de las partes por la prisión. Los convictos ya fueron trasladados a otras instalaciones.
Fuente: arstechnica.com
La imagen lo es todo en el mundo digital. Descubre cómo optimizar tus procesos con nuestros consejos
En mark3ting.com.ar sabemos lo importante que es la imagen de una empresa en el mundo digital. Descubre nuestros consejos para optimizar tus procesos y mejorar tu presencia en línea.
Proxies, VPN, acceso Tor, y hasta una copia de Wireshark en los discos
En los Estados Unidos (y en otros países también) es muy común ver que ciertas prisiones poseen programas especiales con el objetivo de «rehabilitar» a los prisioneros, pero en el Instituto Correccional de Marion ubicado en el estado de Ohio, les salió el tiro por la culata. Cinco convictos formaron parte de una operación que llevó al ensamblaje de dos ordenadores escondidos en las instalaciones, y al tendido de una importante cantidad de cables que les permitió conectarse a la red local de la prisión utilizando credenciales robadas.
Imaginen a un grupo de convictos cargando partes de ordenadores más de 300 metros dentro de una prisión sin ninguna clase de revisión o chequeo de seguridad. Ahora imaginen que vuelven a armar esos ordenadores, y además instalan el cableado suficiente para conectarse a la red penitenciaria local. Parece algo sacado de una serie de televisión, pero eso fue exactamente lo que sucedió en el Instituto Correccional de Marion, en el estado de Ohio. Los cinco convictos involucrados participaban de la llamada «Iniciativa Verde» dentro del instituto, y una de sus actividades era el reciclado y desarme completo de ordenadores obsoletos.
De acuerdo al reporte oficial publicado por la Oficina del Inspector General de Ohio (50 páginas, pero vale la pena leer todo), la investigación comenzó en agosto de 2015. Los convictos lograron ingresar a la red local utilizando credenciales robadas a uno de los guardias, y mientras estuvieron conectados no se quedaron con los brazos cruzados. El análisis forense de los discos duros detectó actividades como estafas con tarjetas de crédito, robo de identidad, y varios formularios que se supone iban a ser usados en fraude tributario. A eso se suma contenido para adultos, un spammer de correo electrónico, pases de ingreso a zonas restringidas de la prisión, instrucciones para fabricar drogas y explosivos caseros, acceso a la red Tor, proxies, VPN, VirtualBox con una imagen de Kali Linux, TrueCrypt, y una copia de Wireshark.
Los convictos fueron detectados porque no supieron cuándo detenerse, y tampoco ocultaron bien sus huellas. El departamento de IT notó que una de las terminales estaba excediendo en gran medida el límite diario de acceso, y tras analizar los logs descubrieron que las credenciales del guardia afectado eran usadas incluso en los días que no trabajaba. Esto automáticamente amplió la investigación, llevando al hallazgo de los dos ordenadores escondidos en el cielorraso de una sala de entrenamiento. Lo que más sorprendió al inspector general Randall Meyer es la forma en que fallaron todos los protocolos de seguridad, especialmente al no registrar el movimiento de las partes por la prisión. Los convictos ya fueron trasladados a otras instalaciones.
Fuente: arstechnica.com
La imagen lo es todo en el mundo digital. Descubre cómo optimizar tus procesos con nuestros consejos
En mark3ting.com.ar sabemos lo importante que es la imagen de una empresa en el mundo digital. Descubre nuestros consejos para optimizar tus procesos y mejorar tu presencia en línea.