Es mucho lo que se ha escrito sobre conficker, también conocido como confick o downadup, y no quería dejar pasar la oportunidad de hacer un comentario acerca de la forma de propagación que emplea una de sus variantes.
Amen de copias a los dispositivos móviles utilizando el archivo autorun.inf, Conficker intenta contactar con el recurso compartido $Admin. Mediante este recurso, el gusano obtiene acceso a las unidades de sistema del ordenador remoto. Para acceder a este recurso, Conficker consigue una lista de usuarios del equipo remoto e intenta entrar probando los password que figuran en una lista de 200.
Si examinamos esta lista podemos ver donde está el problema realmente; en el factor humano. A pesar de que estamos cansados de ver recomendaciones sobre cómo fortalecer nuestros passwords, seguimos empleando passwords sencillos fruto de nombres personales, usar el mismo password que el nombre de usuario, passwords formados sólo por letras minúsculas o números, la palabra 'password' como password (de hecho, hay un estudio del que se desprende que el password mas usado es password1) y el usuario admin como administrador.
Hay quien se pregunta cómo es posible que los administradores de sistemas sigan utilizanso passwords fáciles de adivinar pero lo cierto es que esta historia se volverá a repetir una y otra vez porque nuestra naturaleza es la que es y ciertos aspectos de la seguridad informática son cuestión de números.
miércoles, 25 de marzo de 2009
Conficker y los Password Débiles
Etiquetas:
conficker,
fortalecer password,
historia de conficker,
password débiles
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario