Ideas, información y conocimientos compartidos por el equipo
de Investigación, Desarrollo e Innovación de BASE4 Security.
Ideas, información y conocimientos compartidos por el equipo
de Investigación, Desarrollo e Innovación de BASE4 Security.
Día a día nos enfrentamos a varios ciber riesgos en la vida cotidiana sin darnos cuenta, algunos simplemente pasan desapercibidos porque no hubo nadie que tenga la intención de aprovecharse del momento, o como le decimos nosotros habitualmente no hubo nadie que tenga un motivo. Si no existe tal motivo, no existe un ataque y si no existe un ataque las personas por lo general no cambian su comportamiento. Todo esto se potencia si no contamos de fábrica con la correcta educación informática, que al igual que “aprender a manejar Excel” debería estar en el top ten de conocimientos necesarios para desarrollarse en la vida, justamente porque la vida como la conocíamos está cada vez más presente en ciber ámbitos que antes.
Uno de los principales ámbitos es la escena del Gaming, que sin tener en cuenta las redes sociales y los otros ecosistemas cibernéticos agrupa unos 3100 millones de personas en el mundo, eso es, aproximadamente, un 40 % de la población mundial.
¿A qué queremos llegar con esto?
Gran parte del público suele estar acostumbrado a minimizar las intenciones de los atacantes. Entonces ocurren preguntas que nos llevan a no tener la necesidad de aumentar nuestro nivel de conciencia respecto de estos temas, preguntas como; ¿Quién me va a vulnerar a mí? ¿Para qué quiere un atacante mis datos? ¿Cómo se les va a ocurrir meterse en una Plataforma de gaming? Etc, etc. La falta de la necesidad planteada hace que la mayoría de las personas de la escena no estén motivadas en aprender sobre seguridad informática a nivel personal. Pero como dice el gran Aristóteles cuando usaba su PC “No pasa nada hasta que pasa” (no sé si lo dijo Aristóteles o no...), ya que al ocurrir un incidente todo el mundo sale corriendo detrás de un profesional para recuperar la información perdida, cuando en la mayoría de los casos suele ser demasiado tarde.
Así como en la vida real en el entorno del Gaming existen partidas tóxicas. Partidas en las que nos vemos inmersos en una catarata de insultos que se torna insoportable a la hora de continuar concentrados. Por lo que en este punto no solo debemos frenar la situación, sino que, si bien resulta difícil, debemos darle más importancia a nuestro estado emocional que a los logros del juego, por eso es recomendable que;
Todas las más terribles atrocidades del ser humano se trasladan a internet, el abuso sexual online también y por suerte en varios países ya se encuentra penado. Particularmente caracterizado por un delito de una persona adulta contra un niño o adolescente. Dentro del juego hay que tener especial cuidado si nos enfrentamos a un intento de Grooming, por lo general encontramos 5 etapas que se asocian a este proceso.
Ante estas cuestiones, si estás siendo víctima de estas situaciones, pedí ayuda al adulto más cercano, no tengas miedo de lo que puede llegar a pasar. Hay que ocuparse y no preocuparse. Si estás del lado adulto y tienes adolescentes o niños a cargo es casi obligatorio algún tipo de monitoreo de su comportamiento para poder detectar estas situaciones a tiempo. Si tu hijo hoy tiene un celular y acceso a este mundo virtual es equivalente a que el niño esté en una discoteca rodeada de gente adulta y dialogando sobre cualquier tema.
En las plataformas Gaming hoy día, puede haber auténticos tesoros valuados en miles de dólares que pueden llegar a despertar gran envidia en nuestros contrincantes. Por lo que estas plataformas no están exentas de los ataques de phishing.
Un ataque de phishing habitual está basado en la fiel imitación de una página web. Pero cuando hablamos de gamming va un poco más allá de una simple imitación. Uno de los vectores de ataque más frecuentes es el tipo de ataque llamado Browser-in-the-browser (BiTB), principalmente afectando a los usuarios de la plataforma Steam en ámbitos competitivos y profesionales. Según podemos leer en un post realizado por BleepingComputer, el método para obtener nuestros datos se basa en una página montada en un navegador emergente (al mejor estilo ClickJacking) emulando con exactitud el formulario de login de Steam, dicho navegador emergente cuenta con un “certificado” que lo hace parecer legítimo.
Estos browser in the browser, no son pop ups, aunque lo parecen. Sino que son elementos que forman parte de la propia web del atacante. En fin los métodos para protegernos son siempre los mismos;
En el ambiente también se suele compartir el equipo (no es mi caso porque mi computadora no la presto), pero si en algún momento ocurre esta necesidad. Tenemos que tener especial atención en los datos que colocamos en los formularios y/o navegadores. Por lo que podrían seguir las siguientes recomendaciones;
Si tuviéramos que hacer una analogía, piensen en una PC compartida, como una habitación de alquiler. Una habitación en donde traemos nuestras cosas y cuando nos toca irnos, revisamos 20 veces si nos olvidamos algo, ya que la misma debe quedar limpia y en las mismas condiciones en la que la adquirimos.
Los que jugamos a diario, sabemos que el nivel de inmersión que se siente a la hora de estar en una partida o en su defecto sumergido en el modo historia de algún juego, hace que perdamos la noción del tiempo y del espacio. Por lo que separar la realidad de la virtualidad, equilibrando el tiempo entre el mundo digital y el físico, se torna una tarea más que importante.
Encontrar este correcto equilibrio nos lleva a tener que designar tiempos de juego para evitar que se transforme en algo dañino para el ser humano.
“Si esto continúa así, el hombre atrofiará todas sus extremidades excepto el dedo que pulsa el botón.” – Frank Lloyd WrightSi Jugar es tu profesión una buena forma de mantener este equilibrio, es complementar la tarea con buen ejercicio, cuidar la vista y las manos, ya que son tu herramienta de trabajo. No debemos mudarnos al mundo virtual. En el caso de que sea tu trabajo, el principio es el mismo un correcto balance entre el trabajo (gaming) y la vida real.
Es importante siempre nos conectemos a redes de confianza, ninguna persona presta atención a puntos como este, ya que en la mayoría de los casos nos urge la necesidad de jugar por sobre la seguridad y como bien sabemos, la seguridad es enemiga de la disponibilidad. Así como nos tenemos que tomar el tiempo necesario para revisar un mail también debemos estar absolutamente seguros de las redes que estamos usando para acceder a la jungla de internet. Por lo que recomendamos que se tengan en cuenta los siguientes puntos:
⦁ No conectarse a ninguna red pública o ajena a nuestro conocimiento.Si bien es un poco graciosa la recomendación corta, la idea siempre es que confiemos en nuestro acceso a internet. Si algo ocurre es que cualquier modificación en este tipo de redes, suele estar fuera de nuestro alcance, ahí es donde volvemos al apetito al riesgo del que hablábamos más arriba. Si no tengo conciencia respecto de la seguridad de la misma ¿Para qué arriesgarnos, no?
Aunque a veces no suele haber otra alternativa, en ese caso la Seguridad siempre empieza por uno. Dentro de los consejos, aplicar la protección adecuada a nuestro equipo, a nuestra cuenta y a nuestros datos, nos va a brindar mayores probabilidades de éxito ante el riesgo a enfrentar (que nos capturen los datos).
La historia siempre suele repetirse, el ser humano hace un copy paste de su comportamiento en la vida real vs vida virtual. A veces siempre es mejor pensar en cómo resolver los problemas habituales de descuido, para luego trasladarlo a un ámbito más complejo o más simple, dependiendo desde qué perspectiva lo miremos. Como hemos visto la mayoría de las cuestiones hacen referencia a descuidos de las personas, falta de conocimiento o la capacidad de ponernos en una especie de eterno piloto automático.
“El peligro real no es que las computadoras comiencen a pensar como las personas, sino que las personas comiencen a pensar como computadoras.” – Sídney HarrisEs por eso que debemos interiorizarnos y si trabajamos con tecnología hacer hincapié en el entendimiento de la misma, no alarmarse sin sentido, comprender la situación, cuidar nuestra información y a nosotros mismos.