Pocas veces tenemos la posibilidad, desde un punto de vista visual, de analizar cómo se produce un ataque informático a un equipo y la respuesta del mismo. Ben Reardon, de Dataviz Australia, nos presenta este fantástico documento visualizando en imágenes todo el proceso de un ataque a un sistema VoIP, similar a Skype.

Como veis, la parte izquierda de la pantalla representa al servidor del sistema. Las burbujas azules por tanto representan las cuentas inscritas de cada usuario para realizar llamadas. Por la parte de la derecha se encuentra el ataque de un hacker y la exploración que realiza un programa malicioso, representado por las burbujas de color blanco y rojo, siempre en movimiento hacia el servidor buscando un hueco por el que colorarse en el sistema.

Si alguna de las burbujas azules llegara hasta el servidor, evidentemente podría poner en serios aprietos al sistema. Desde la recopilación de contraseñas de los usuarios de las cuentas hasta la pérdida del control de sus actividades, tomadas por los piratas. A menudo, los ataques a sistemas VoIP son utilizados en el mercado negro para estafas de llamadas.

Aunque el vídeo muestra un ataque fallido, podemos observar uno de los métodos más frecuentes para contrarrestar un ataque de este tipo. En este caso, se trata de un honeypot, representado por las burbujas verdes. A modo de muro, el honeypot realmente encubre la información real y atrae al propio atacante. El software es capaz de conseguir información del propio atacante y advertir al administrador cuando se está produciendo un ataque. En cualquier caso, tengamos en cuenta la dificultad con la que se encuentra cualquier programa tipo Skype o similares si recibe una media de cientos de ataques diarios buscando un resquicio o vulnerabilidad en el sistema.