El campo de batalla digital: Hackers éticos frente a malintencionados

ciberseguridad
cibersecuritybootcamp
ethicalhacking
Hackers éticos frente a malintencionados cover image

El campo de batalla digital: Hackers éticos frente a malintencionados

Introducción

Sabes que en 2011, Citibank (Citigroup) sufrió un ciberataque que se saldó con el robo de casi 2,7 millones de dólares?

Los actores se aprovecharon de una simple brecha de datos en su sitio web. Llevaban meses explotándola antes de que fuera detectada. El banco sufrió mucho por ello ya que más de 360K cuentas se han visto afectadas, y fue todo un reto deshacerse de ello.

Resumen

Nacimiento de la seguridad de la información

En las dos últimas décadas, la informática ha crecido drásticamente

La importancia de la información ha llegado a ser tan grande que podría salvar vidas humanas. También es muy importante en nuestra vida diaria, y la encontramos de muchas formas. En este artículo vamos a hablar de la información digital, es decir, de la información almacenada en los ordenadores, a la que nos referiremos como datos.

Los datos están en todas partes, en escuelas, hospitales, bancos, gobiernos, ejércitos, supermercados, etc. Básicamente, todo el mundo tiene datos. Su importancia varía de una persona a otra y de un uso a otro.

Por desgracia, como nada es perfecto en este mundo, el acceso a esta información podría verse comprometido. Eso se debe sobre todo al factor humano en muchas de sus formas. Puede ser un error, un fallo o, a veces, simplemente una negligencia. Esto puede llevar a dejar agujeros de seguridad en un sistema digital, nos referimos a estos agujeros como vulnerabilidades.

Y hay muchas personas con intenciones maliciosas que intentan aprovecharse de estas vulnerabilidades y atacarlas para su propio beneficio. Son los llamados Hackers.

Los piratas informáticos son vistos como delincuentes, y eso está lejos de ser erróneo. Las consecuencias de sus actos pueden ser desastrosas, incluyendo la pérdida de dinero y la ruina de la vida de muchas personas, pero a veces hay daños menores que no pueden ser despreciables. Más adelante veremos algunas de estas consecuencias.

Su existencia ha hecho que sea inevitable preocuparse por la Seguridad de la Información teniendo personas que luchen contra ellos (hackers).

Se les llama Hackers Éticos, su trabajo consiste básicamente en prevenir o minimizar los ataques de los hackers (también conocidos como ciberataques). Son personas que trabajan para hacer del mundo digital un lugar más seguro.

Ciberataques

Así pues, los ciberataques, como ya se ha dicho, son actos de piratas informáticos. Los hackers atacan los sistemas para robar, realizar cambios no autorizados o incluso destruir datos con muchos fines maliciosos.

La mayoría de estos ataques podrían clasificarse en una de estas tres categorías.

Ataques contra los sistemas

En este caso, las vulnerabilidades suelen estar causadas por un error técnico del sistema. Los piratas informáticos utilizan su conocimiento del sistema y de su funcionamiento para encontrar una forma desatendida de utilizarlo a su favor, y pueden obtener acceso no autorizado a un recurso o incluso al sistema en su conjunto.

Hablamos en general de:

  • Zero Day exploits (vulnerabilidades descubiertas recientemente que no han sido parcheadas, lo que significa que siguen presentes en la última versión del sistema).

  • Los CVE (códigos de explotación de vulnerabilidades) son pruebas de conceptos relevantes contra sistemas obsoletos.

  • Ataques Man-in-the middle, denegación de servicio (DOS), denegación de servicio distribuida (DDOS), etc.

Ataques contra las personas

Es bien sabido que el punto más vulnerable de un sistema digital es el ser humano. Es el actor más impredecible dentro del mismo. De hecho, muchos ciberataques se han realizado contra personas que trabajan en empresas, exponiendo datos críticos o realizando acciones desastrosas en muchos sistemas.

He aquí una cita que quiero exponer

No hay parche para la estupidez humana

Lo que significa que no se puede hacer nada cuando un hacker consigue hackear a las propias personas. Aquí hablamos más de ingeniería social, que tiene como objetivo hackear la mentalidad de una persona mediante el uso de muchas técnicas como el phishing.

Ataques contra sistemas a través de personas

En este caso, el objetivo del ataque suele ser la destrucción de datos o el mal funcionamiento de un sistema. Esto se consigue haciendo que la gente utilice programas informáticos maliciosos denominados malware.

Se trata de programas que o bien destruyen datos, o bien cambian por completo su forma, inutilizándolos, o incluso los filtran, lo que acarrea graves consecuencias. Y ese es el trabajo de

  • virus: programas que se propagan muy rápidamente en un sistema o en una red

  • ransomware : malware que cifra los datos mediante un algoritmo robusto y pide un rescate para recuperarlos.

  • Troyanos, gusanos, etc.

  • Por otro lado, el malware puede permanecer inactivo y limitarse a robar datos, como hace el spyware.

Y como ves, estos sólo se consiguen por errores humanos que los incluyen en el sistema de una forma u otra.

Algunas cibercatástrofes críticas

En la última década, el mundo ha conocido numerosos ciberataques que han tenido graves consecuencias.

Esto hizo que las organizaciones se preocuparan más por la seguridad de sus sistemas.

He aquí algunas de las más conocidas:

  • SonyPictures Hack (2014)

El ciberataque a Sony Pictures Entertainment en 2014, atribuido a Corea del Norte, provocó la exposición de datos confidenciales, incluidas películas inéditas e información sensible de los empleados. Los autores, que operaban bajo el seudónimo de "Guardianes de la Paz", exigieron a Sony que detuviera el estreno de la película "The Interview", que presentaba una trama ficticia que implicaba el asesinato del líder de Corea del Norte.

  • WannaCryRansomware (2017)

WannaCry, un ataque mundial de ransomware, buscó específicamente ordenadores que utilizaban versiones obsoletas de Windows. Este programa malicioso se propagó rápidamente, afectando tanto a organizaciones como a particulares de todo el mundo. Se aprovechó de una vulnerabilidad de seguridad robada a la NSA para cifrar los archivos de las víctimas, obligándolas a pagar un rescate por el descifrado de los datos. Antes de que se produjeran daños sustanciales, un investigador de seguridad identificó fortuitamente un mecanismo para detener el ataque.

_Ciberataque SolarWinds*(2020)**_

El ciberataque a SolarWinds fue una violación de la cadena de suministro intrincadamente planificada que tuvo como objetivo SolarWinds, una destacada empresa de gestión de TI. Los asaltantes comprometieron las actualizaciones de software de SolarWinds, lo que les permitió acceder a los sistemas de varias entidades, entre ellas organismos gubernamentales y destacadas empresas. El ataque se vinculó a un grupo ruso de amenazas persistentes avanzadas (APT).

  • Log4j**(2021)**

Log4j, una consolidada utilidad de Java con dos décadas de historia, vivió un momento crucial en diciembre de 2021 con el descubrimiento de una vulnerabilidad crítica denominada Log4Shell. Este fallo permitía a agentes malintencionados no autenticados y no cualificados hacerse con el control de las aplicaciones, lo que provocaba costosas brechas de seguridad.

  • Twitter**(5,4 millones de cuentas de usuario robadas por un ataque de ingeniería social en 2022)**

El 5 de agosto de 2022, Twitter hizo un sorprendente anuncio, revelando que un hacker, que operaba bajo el seudónimo de "diablo", había explotado una vulnerabilidad de día cero. Esta brecha les permitió conectar datos de identificación personal como números de teléfono y direcciones de correo electrónico con cuentas de usuario en la plataforma de redes sociales.

Aprovechando la oportunidad que le brindaba esta vulnerabilidad, el hacker publicó posteriormente un amplio conjunto de datos en foros en línea, fijando su precio en 30.000 dólares. La existencia del fallo se había hecho pública en junio de 2021, afectando a más de 5 millones de usuarios.

En respuesta a este incidente, Twitter actuó con rapidez, contactando directamente con los propietarios de las cuentas afectadas y ofreciéndoles asesoramiento. Se instó a los usuarios a implementar la autenticación de dos factores como protección esencial contra el acceso no autorizado a sus cuentas.

Hackers éticos

Como ya se ha dicho, el auge de los piratas informáticos en el campo de la tecnología hizo que las organizaciones pensaran en soluciones para aumentar la seguridad de sus sistemas.

Por ello, tuvieron que buscar puestos o trabajos que pagaran por revisar estos sistemas y detectar vulnerabilidades para parchearlas o arreglarlas. Las personas que ocupan estos puestos son en realidad los que llamamos hackers éticos.

El hacking ético se divide en dos categorías principales

  • Seguridad ofensiva: También conocida como pruebas de penetración o hacking ético, es la práctica de simular ciberataques en los sistemas de una organización para identificar vulnerabilidades y debilidades. El principal objetivo de la seguridad ofensiva es descubrir y abordar proactivamente los problemas de seguridad antes de que los actores maliciosos puedan explotarlos.

  • Seguridad defensiva: Se centra en proteger los sistemas, los datos y la infraestructura de red de una organización frente a posibles amenazas. Su principal objetivo es evitar accesos no autorizados, violaciones de datos y otros incidentes de seguridad.

El hacking ético suele adoptar distintos enfoques o equipos a la hora de proteger un sistema

  • Red teaming: es un enfoque estructurado y sistemático para probar y evaluar la seguridad de los sistemas, procesos y defensas de una organización. Consiste en simular ciberataques y otras amenazas para evaluar la postura de seguridad, las vulnerabilidades y la resistencia general de una organización. El objetivo principal del red teaming es proporcionar una evaluación imparcial y realista de las capacidades de seguridad de una organización e identificar los puntos débiles que podrían no ser evidentes a través de los métodos tradicionales de pruebas de seguridad.

  • Blue Teaming: Los equipos azules son responsables de proteger los activos digitales, los sistemas y los datos de una organización frente a las ciberamenazas, al tiempo que trabajan para detectar y responder a los incidentes de seguridad. A diferencia de los equipos rojos, que simulan ataques y actividades adversarias, los equipos azules se ocupan principalmente de mantener y mejorar la seguridad de la organización.

  • Purple teaming: es un enfoque colaborativo e integrado de la ciberseguridad que combina los esfuerzos de los equipos rojos y azules dentro de una organización. El objetivo del Purple Teaming es mejorar la postura global de seguridad de una organización facilitando la comunicación, el intercambio de conocimientos y las pruebas conjuntas entre estos dos equipos.

Existen otros tipos de equipos más especializados, como muestra la siguiente imagen

Dada la importancia de su papel en el mundo de la información, existen múltiples organizaciones y empresas especializadas en la prestación de servicios en el ámbito de la infoseguridad, como las pruebas de penetración y la revisión de aplicaciones.

No sólo las organizaciones, sino también los autónomos en este campo han experimentado un interesante auge con la aparición de los programas Bug Bounty Hunting (programas lanzados por empresas que recompensan a los particulares por informar de las vulnerabilidades que encuentran en sus sistemas).

Conclusión

Como conclusión, debemos afirmar que la guerra entre hackers éticos y no éticos no es algo que pueda terminar mientras la información digital siga siendo un recurso crítico.

Todo el mundo debería conocer las prácticas de seguridad de la información que no requieren conocimientos técnicos en absoluto. Y pensar en hacer carrera en ciberseguridad es una opción interesante, ya que los hackers éticos están muy solicitados, ¡y hay muchos recursos para empezar a aprender de inmediato! Así que, para terminar este artículo, tenemos una pregunta para ti. ¿Alguna vez te has visto afectado por un ciberataque como el phishing, o ya te has visto afectado por un ransomware o un virus? ¡Cuéntanoslo!

Referencias


By Smail Djerrai

Career Services background pattern

Servicios profesionales

Contact Section background image

Mantengámonos en contacto

Code Labs Academy © 2024 Todos los derechos reservados.