Cómo identificar a un Script Kiddie

📅
🕑 3 minutos de lectura

Lidiar con malware y hackers puede ser como intentar protegerse del agua de un barco que se hunde, sobre todo considerando la gran variedad de tipos disponibles. Algunos son bastante básicos, simples script kiddies o novatos que utilizan herramientas fácilmente disponibles, mientras que otros son APTs serias: piense en grupos hábiles, financiados y sigilosos capaces de causar daños reales. La cuestión es que, cuanto más hábil sea el atacante, más difícil será detectarlo y detenerlo. Pero incluso esos script kiddies pueden causar problemas; que no sepan lo que hacen no significa que no puedan causar daños, sobre todo si no mantiene su software actualizado. Y sí, suelen usar exploits comunes sobre vulnerabilidades conocidas, pero si su software está parcheado, eso puede marcar una gran diferencia. Por eso, vale la pena comprender la diferencia: por un lado, bloquear sus IP y mantener su sistema parcheado puede ser muy efectivo; por otro, algunos grupos apuestan por el largo plazo y desarrollan nuevos exploits que son mucho más difíciles de defender.

Cómo evitar que los Script Kiddies hagan un desastre

Cuando notes tráfico extraño o tus registros se llenen de solicitudes extrañas, podría ser un script kiddie husmeando. Suelen usar scripts sencillos y fáciles de conseguir, así que parchear tu software y supervisar los registros puede ayudarte a detectarlos a tiempo y a mantener tu sistema seguro. Aquí te explicamos cómo reforzar tus defensas:

Actualice todo regularmente

  • Es bastante obvio, pero crucial: asegúrate de que todo tu software, plugins y CMS estén completamente actualizados. Los sistemas obsoletos son un peligro inminente. Usa las actualizaciones automáticas si es posible. En Windows, ve a Configuración > Actualización y seguridad > Windows Update. Para servidores web, busca actualizaciones a través de los administradores de paquetes o los paneles de control de los proveedores.
  • Si usas WordPress, no olvides mantener actualizados los temas y plugins, especialmente los de seguridad. Los componentes obsoletos son como puertas de entrada sin llave.

Configurar y revisar sus registros

  • Esto parece obvio, pero los registros son tu sistema de alerta temprana. Busca patrones como intentos de fuerza bruta o accesos repetidos gracias a scripts que intentan exploits comunes. Si tus registros son muy grandes, configura herramientas como Logstash o Security Onion para facilitar su análisis y alertas.
  • Y si ves IP o agentes de usuario sospechosos, simplemente bloquéalos usando tu firewall o la configuración del servidor. Es bastante fácil con el Firewall de Windows Defender o en Linux con iptableso ufw.

Utilice un firewall de aplicaciones web (WAF)

  • Implementar un WAF como Cloud Armor o Cloudflare WAF puede prevenir desde el principio las solicitudes maliciosas conocidas. Es como una especie de foso alrededor de tu sitio web, que impide que los scripts lleguen a tu servidor web.
  • Muchos WAF también te brindan registros útiles para revisar si ocurre un ataque, lo que facilita el ajuste de tus defensas.

Implementar las mejores prácticas básicas de seguridad

  • Utilice contraseñas seguras y habilite la autenticación de dos factores siempre que sea posible, especialmente en las cuentas de administrador.
  • Desactivar el listado de directorios y limitar los permisos de acceso. A veces, eso basta para evitar que scripts simples causen daños.
  • Para los servidores web, considere ocultar los encabezados de información del servidor: esta guía explica cómo hacerlo.

Resumen

No todos los atacantes son hackers de alto nivel con exploits de día cero, pero eso no significa que incluso los script kiddies menos expertos deban ser ignorados. Mantener el sistema parcheado, supervisar los registros y usar algunas defensas básicas puede ser muy útil para disuadir a estas plagas. Porque, sinceramente, la mayoría de las veces, solo buscan los objetivos más fáciles.

Resumen

  • Mantenga todo el software y los complementos actualizados: las actualizaciones automáticas son útiles
  • Revise periódicamente los registros para detectar actividad sospechosa
  • Bloquear IP o agentes de usuario que parezcan maliciosos
  • Utilice un firewall de aplicación web si es posible
  • Siga las normas básicas de seguridad, como contraseñas seguras y acceso limitado.

Cruzo los dedos para que esto ayude.