Internet está repleto de personas realmente serviciales y sistemas autónomos que en silencio sondean, prueban y evalúan las defensas de su empresa cada segundo de cada minuto de cada hora de cada día. Si esas almas y sistemas serviciales no están sondeando su red, entonces están registrando y catalogando diligentemente todo lo que han encontrado para que otros puedan enumerar rápidamente su negocio en línea o enumerar sistemas como el suyo que son igualmente vulnerables a algún tipo de ataque u otro.

Evolución de la exploración de Internet

En la época oscura de Internet (alrededor del siglo XX), todo el mundo tenía que hacer sus propios escáneres para cartografiar Internet y detectar los sistemas vulnerables de la red. Hoy en día, si no quieres arriesgarte a caer en alguna anticuada ley de piratería informática de algún país por sondear direcciones IP y estrechar la mano electrónica con los servicios que encuentres, puedes encontrar fácilmente un alma servicial que lo haya averiguado todo en tu nombre y abrir el grifo del conocimiento por una mísera suma.

Shodan: Un arma de doble filo

Uno de los servicios más populares para iluminar y enumerar los rincones más oscuros de Internet es Shodan. Se trata de un servicio basado en un portal a través del cual los abonados pueden consultar su vasta base de datos de direcciones IP, aplicaciones en línea y banners de servicios que pueblan Internet. Entre bastidores, los múltiples servidores de Shodan escanean continuamente Internet, enumerando y sondeando cada dispositivo que encuentran y registrando los últimos hallazgos.

Como servicio en línea que cataloga Internet con diligencia, Shodan se comporta bastante bien. Los servidores que realizan el escaneado no son demasiado agresivos y proporcionan información DNS que no oculta quiénes y qué son. Además, son poco más problemáticos que Google en sus esfuerzos por mapear el contenido web en Internet.

Percepción pública y preocupación por la seguridad

En general, la mayoría de la gente no identifica lo que hace Google (o Microsoft, Yahoo o cualquier otro motor de búsqueda comercial) como malo, y mucho menos como ilegal. Pero si estás familiarizado con las opciones de búsqueda avanzada que ofrecen estos sitios o lees cualquier número de libros o blogs sobre "Google Dorks", es probable que les tengas más miedo que a algo de alcance limitado como Shodan. Por desgracia, muchas organizaciones perciben cada vez más a Shodan como una amenaza. Esto puede deberse a su abrumadora popularidad o a su frecuente citación entre la comunidad infosegura y los periodistas como fuente de estadísticas embarazosas. En consecuencia, empresas de seguridad como Check Point han incluido alertas y firmas de bloqueo en un vano intento de frustrar a Shodan y similares.

El reto de diferenciar al amigo del enemigo

Por un lado, se puede empatizar con muchas organizaciones en el extremo receptor de un escaneo Shodan. Sus sistemas accesibles a través de Internet son sondeados constantemente, sus servicios son enumerados y cada error de configuración o servicio no parcheado es catalogado y podría ser utilizado en su contra por malvados hackers, investigadores y periodistas.

En algunos ámbitos, también se oye que los competidores malos de Shodan (por ejemplo, los ciberdelincuentes que cartografían Internet para su propio beneficio económico) copian las características de escaneado de Shodan para que los equipos de seguridad y respuesta a incidentes del objetivo asuman que en realidad son los buenos e ignoren la amenaza.

El inútil esfuerzo por bloquear Shodan

Por otro lado, con lo fácil que es modificar el proceso de escaneado -cambiando los tipos de escaneado, modificando los procesos de apretón de manos, utilizando diferentes nombres de dominio y lanzando escaneados desde una gama más amplia de direcciones IP- se le perdonaría que pensara que todo es un poco de esfuerzo inútil... tan útil como una señal de "no pasar el césped" en Hyde Park.

Aunque "robots.txt" sirve a su manera como una petición igualmente educada para que los escáneres comerciales de búsqueda en la Web no naveguen ni almacenen en caché las páginas de un sitio, la mayoría de las veces es ignorado por los proveedores de escaneado. También sirve como flecha de neón intermitente que dirige a los hackers e investigadores de seguridad hacia los contenidos más sensibles.

Conclusiones: La inevitabilidad del sondeo en línea

La continua adaptación de las reglas de detección para los escaneos Shodan por parte de reputados proveedores de seguridad pone de manifiesto una importante vulnerabilidad en las estrategias de seguridad de red imperantes. Aunque las señales virtuales de "manténgase alejado del césped" ofrecen una disuasión mínima contra las sondas decididas, equipan a los administradores de red con una apariencia de control y una base para hacer cumplir las medidas de seguridad.

Sin embargo, la incesante actividad de las entidades de exploración, tanto bienintencionadas como malintencionadas, persiste sin cesar.

Al navegar por los entresijos de servicios como Shodan y su impacto en la ciberseguridad, se hace evidente que sólo las soluciones sofisticadas y con visión de futuro pueden garantizar una protección digital completa.

Vectra AI está a la vanguardia de esta iniciativa, aprovechando la inteligencia artificial avanzada para ofrecer capacidades de detección de amenazas y respuesta proactiva en tiempo real. Esta tecnología permite a las organizaciones no solo detectar, sino también contrarrestar eficazmente las amenazas de ciberseguridad que plantean las prácticas de análisis exhaustivo de plataformas como Shodan.

Preguntas frecuentes