Los ataques de puerta trasera difieren según el tipo de puerta trasera que se utilice. A continuación veremos estas diferentes opciones.
Puertas traseras administrativas
Muchos desarrolladores de software construyen puertas traseras en sus programas para proporcionar un simple acceso administrativo a diferentes partes de sus propios sistemas. Esto puede ayudarles a resolver problemas de los usuarios y a cerrar agujeros de seguridad rápidamente. Sin embargo, si estas puertas traseras son descubiertas por los ciberdelincuentes, pueden ser utilizadas para lanzar ciberataques.
backdoor attack maliciosas
Una puerta trasera maliciosa se crea con fines maliciosos. En este proceso, los hackers pueden instalar un software de puerta trasera malicioso a través de un correo electrónico de phishing dirigido. Un actor malicioso podría, por ejemplo, infectar el dispositivo de un empleado del gobierno con un troyano de puerta trasera, y luego utilizar el dispositivo infectado para infiltrarse en todas las redes a las que el empleado tiene acceso. Si finalmente el hacker consigue acceder al código de un sistema operativo, puede construir puertas traseras en él para permitir un fácil acceso en el futuro.
backdoor attack no intencionadas
Muchas puertas traseras son simplemente el resultado de un error humano. Si un desarrollador deja una laguna en su sistema de seguridad de Internet, puede pasar desapercibida durante mucho tiempo. Si los actores maliciosos encuentran primero el fallo, pueden utilizarlo como puerta trasera del sistema operativo o de la aplicación.
backdoor attack de hardware
Aunque la mayoría de los ataques de puertas traseras tienen como objetivo que los hackers obtengan acceso remoto a las redes y dispositivos a través de errores de software, también es posible insertar puertas traseras de hardware en la estructura física de un dispositivo. El chip Clipper, propuesto por la NSA, es un buen ejemplo. Sin embargo, este enfoque es muy arriesgado para los ciberdelincuentes, ya que requiere el acceso físico a un dispositivo objetivo.
¿Un ataque de backdoor attack se considera un caballo de Troya?
Un ataque de puerta trasera no siempre es un troyano, pero puede serlo. Los troyanos son programas maliciosos que se instalan en secreto y se esconden dentro de otros programas. Si se descargan programas o aplicaciones gratuitas -especialmente las que se alojan en sitios no fiables o de riesgo-, pueden ir acompañados de troyanos.
Los ataques de puerta trasera, que se basan en el malware, suelen utilizar troyanos como mecanismo de entrega. Sin embargo, el término “ataque de puerta trasera” es muy amplio, por lo que es sólo una estrategia.
Ejemplos de ataques de backdoor attack
Un primer ejemplo de puerta trasera maliciosa apareció en 1998, cuando un colectivo de hackers (Cult of the Dead Cow) desarrolló una forma de malware para explotar las vulnerabilidades del sistema operativo Windows. Este pequeño programa podía instalarse a través de un troyano sin que el usuario del sistema se diera cuenta. A continuación, permitía al hacker controlar de forma remota el dispositivo infectado.
Diez años después, encontramos un ejemplo de puerta trasera administrativa. Juniper Networks (la misma empresa que más tarde estaría en el centro de otra polémica sobre puertas traseras) incorporó deliberadamente puertas traseras en el firmware de algunos de sus productos. Con una contraseña maestra predefinida, un usuario podía obtener acceso administrativo al sistema.
Juniper Networks company
no es la única empresa vinculada al gobierno estadounidense que ha sido víctima de ataques de puertas traseras. En 2020, la empresa de software SolarWinds, que proporciona software a las autoridades estadounidenses, fue atacada por hackers. Los atacantes consiguieron introducir puertas traseras en el software de SolarWinds, lo que permitió a los hackers saltarse los protocolos de seguridad y espiar las actividades internas del gobierno estadounidense durante casi un año.
¿Qué leyes se aplican a los ataques con backdoor attack?
Las puertas traseras pueden ser perfectamente legales, siempre que los desarrolladores las incorporen al software por razones legítimas y que se utilicen de forma segura. Como se ha mencionado anteriormente, las puertas traseras pueden ser una parte normal de los procesos de administración y resolución de problemas.
Sin embargo, si un pirata informático encuentra o crea una puerta trasera y la utiliza para obtener acceso no autorizado al software, está infringiendo la ley.
Esto no significa, por supuesto, que todos los hackers que se dedican a investigar puertas traseras sean delincuentes. Muchos hackers de sombrero blanco trabajan como probadores de penetración.