O campo de batalla dixital: hackers éticos contra maliciosos

ciberseguridade
bootcamp de ciberseguridade
piratería ética
Hackers éticos contra maliciosos cover image

The Digital Battlefield: Ethical vs. Malicious Hackers

Introdución

Sabes que en 2011, Citibank (Citigroup) sufriu un ciberataque que resultou no roubo de case 2,7 millóns de dólares?

Os actores só aproveitaron unha simple violación de datos no seu sitio web. Levábano meses explotando antes de que se detectase. O banco sufriu moito por iso xa que máis de 360.000 contas víronse afectadas, e foi todo un desafío desfacerse del.

Resumo

Nacemento da Seguridade da Información

Nas últimas dúas décadas, a informática medrou drasticamente; descubriuse moito e mellorouse moito. Hoxe en día, os ordenadores e as tecnoloxías non teñen nada que ver coas que existían nun principio, polo menos nas súas formas e funcionalidades. Iso foi o que levantou un novo tesouro, un tesouro que antes non era facilmente alcanzable. Moito sería diferente con el, iso é Información.

A importancia da información chegou a ser tan grande que podería salvar vidas humanas! Tamén é moi importante na nosa vida diaria, e atopámolo de moitas formas. Neste artigo, imos falar de información dixital, é dicir, información almacenada nos ordenadores, e ímonos referir a iso como datos.

Os datos están en todas partes, en escolas, hospitais, bancos, gobernos, exércitos, supermercados, etc. Entón, basicamente, todos no mundo teñen datos. A súa importancia varía dunhas persoas a outras e duns usos a outros; ás veces pode ser moi crítico.

Desafortunadamente, como nada é perfecto neste mundo, o acceso a esta información podería verse comprometido. Isto débese principalmente ao factor humano en moitas formas. Pode ser un erro, unha falla ou, ás veces, simplemente unha neglixencia. Isto pode levar a deixar buracos de seguridade nun sistema dixital, denomínanos vulnerabilidades.

E hai moitas persoas con intencións maliciosas que intentan aproveitar estas vulnerabilidades e dirixirse a elas polo seu propio ben. Chámanse Hackers.

Os piratas informáticos son vistos como criminais, e iso está lonxe de estar mal. As consecuencias dos seus actos poden ser desastrosas, incluíndo a perda de diñeiro e a ruína da vida de moitas persoas, pero ás veces hai danos menores que non poden ser insignificantes. Imos botarlle unha ollada a algunhas destas consecuencias máis adiante.

A súa existencia fixo inevitable coidar a Seguridade da Información tendo xente loitando contra eles (hackers).

Chámanse Hackers Éticos, o seu traballo consiste basicamente en previr ou minimizar os ataques dos hackers (tamén coñecidos como ataques cibernéticos). Son persoas que traballan para facer do mundo dixital un lugar máis seguro.

Ciberataques

Entón, os ataques cibernéticos, como xa se introduciron anteriormente, son actos de hackers. Os piratas informáticos atacan os sistemas para roubar, realizar cambios non autorizados ou mesmo destruír datos con moitos fins maliciosos.

A maioría destes ataques poderían clasificarse nunha destas tres categorías.

Ataques contra sistemas

Neste caso, as vulnerabilidades son xeralmente causadas por un erro técnico no sistema. Os piratas informáticos usan os seus coñecementos sobre o sistema e como funciona para atopar unha forma non atendida de usalo ao seu favor, e poden obter acceso non autorizado a un recurso ou mesmo ao sistema no seu conxunto.

En xeral falamos de:

  • Explotacións Zero Day (vulnerabilidades descubertas recentemente que non foron parcheadas, o que significa que aínda están presentes na última versión do sistema).

  • Os CVE (códigos de explotacións de vulnerabilidade) son probas de conceptos que son relevantes contra sistemas obsoletos.

  • Ataques man-in-the middle, denegación de servizo (DOS), denegación de servizo distribuída (DDOS), etc.

Ataques contra as persoas

É moi sabido que o punto máis vulnerable dun sistema dixital son os humanos. É o actor máis imprevisible dentro del. Realmente realizáronse moitos ciberataques contra persoas que traballan en empresas, expoñendo datos críticos ou realizando accións desastrosas en moitos sistemas.

Aquí tes unha cita que quero expor

"Non hai parche para a estupidez humana".

O que significa que non se pode facer nada cando un hacker consegue piratear a propia xente. Aquí falamos máis de enxeñería social, que ten como obxectivo piratear a mentalidade dunha persoa mediante moitas técnicas como phishing.

Ataques contra sistemas a través de persoas

Neste caso, o obxectivo do ataque é xeralmente destruír datos ou mal funcionamento dun sistema. Isto faise facendo que as persoas usen programas informáticos maliciosos chamados malware.

Trátase de programas que ou ben destrúen datos, cambian completamente a súa forma, facéndoos inservibles ou mesmo os filtran, o que leva a graves consecuencias. E ese é o traballo de

  • virus: programas que se propagan moi rapidamente nun sistema ou nunha rede

  • ransomware: malware que cifra datos mediante un algoritmo forte e pide un rescate para recuperalos.

  • Troianos, vermes, etc.

  • Por outra banda, o malware pode permanecer inactivo e só roubar datos, como fai o spyware.

E como vedes, só se conseguen por erros humanos que os inclúen no sistema dalgún xeito ou doutro.

Algunhas catástrofes cibernéticas críticas

Na última década, o mundo coñeceu numerosos ciberataques que tiveron graves consecuencias.

Isto fixo que as organizacións se preocupasen máis pola seguridade do seu sistema.

Aquí tes algúns dos máis coñecidos:

  • Sony Pictures Hack (2014)

O ciberataque a Sony Pictures Entertainment en 2014, que foi atribuído a Corea do Norte, provocou a exposición de datos confidenciais, incluíndo películas inéditas e información confidencial dos empregados. Os autores, que operaban baixo o pseudónimo de "Gardiáns da Paz", esixiron a Sony que paralizase a estrea da película "A entrevista", que presentaba un complot ficticio que implicaba o asasinato do líder de Corea do Norte.

  • WannaCry Ransomware (2017)

WannaCry, un ataque de ransomware mundial, buscou especificamente ordenadores que utilizasen versións obsoletas de Windows. Este programa malicioso propagouse rapidamente, afectando tanto a organizacións como a individuos de todo o mundo. Aproveitou unha vulnerabilidade de seguridade subtraída da NSA para cifrar os ficheiros das vítimas, o que provocou que pagaran un rescate para descifrar os datos. Antes de que se producisen danos substanciais, un investigador de seguridade identificou fortuitamente un mecanismo para deter o ataque.

  • Ataque cibernético de SolarWinds (2020)

O ciberataque de SolarWinds foi un incumprimento da cadea de subministración planificado de xeito complexo que se dirixiu a SolarWinds, unha destacada empresa de xestión de TI. Os asaltantes comprometeron as actualizacións de software de SolarWinds, proporcionándolles acceso aos sistemas de varias entidades, incluíndo axencias gobernamentais e corporacións destacadas. O ataque estivo ligado a un grupo ruso de ameazas persistentes avanzadas (APT).

  • Log4j (2021)

Log4j, unha utilidade Java ben establecida cunha historia de dúas décadas, atopou un momento crucial en decembro de 2021 co descubrimento dunha vulnerabilidade crítica chamada Log4Shell. Este fallo permitiu que actores maliciosos non autenticados e non cualificados tomaran o control das aplicacións, o que provocou costosas violacións de seguridade.

  • Twitter (5,4 millóns de contas de usuarios roubadas dun ataque de enxeñería social en 2022)

O 5 de agosto de 2022, Twitter fixo un anuncio sorprendente, revelando que un hacker, que operaba baixo o pseudónimo de "diaño", explotara unha vulnerabilidade de día cero. Esta violación permitiulles conectar datos de identificación persoal como números de teléfono e enderezos de correo electrónico coas contas de usuarios na plataforma de redes sociais.

Aproveitando a oportunidade que presenta esta vulnerabilidade, o hacker lanzou posteriormente un amplo conxunto de datos en foros en liña, co prezo de 30.000 dólares. A existencia do erro fíxose pública en xuño de 2021, afectando a máis de 5 millóns de usuarios.

En resposta a este incidente, Twitter actuou rapidamente, contactando directamente cos propietarios das contas afectados e ofrecendo orientación. Instaron aos usuarios a implementar a autenticación de dous factores como unha garantía esencial contra o acceso non autorizado ás súas contas.

Hackers Éticos

Como se dixo antes, o auxe dos hackers no campo tecnolóxico fixo que as organizacións pensaran en solucións para aumentar a seguridade do seu sistema.

Así, tiñan que buscar postos ou postos de traballo que pagasen por revisar estes sistemas e detectar vulnerabilidades para parchealos ou arranxalos. As persoas que están tomando estas posicións son en realidade as que chamamos hackers éticos.

O hacking ético divídese en dúas categorías principais

  • Seguridade ofensiva: Tamén coñecida como proba de penetración ou piratería ética, é a práctica de simular ciberataques aos sistemas dunha organización para identificar vulnerabilidades e debilidades. O obxectivo principal da seguridade ofensiva é descubrir e abordar de forma proactiva os problemas de seguridade antes de que os actores malintencionados poidan explotalos.

  • Seguridade defensiva: céntrase en protexer os sistemas, os datos e a infraestrutura de rede dunha organización de posibles ameazas. O seu obxectivo principal é evitar accesos non autorizados, violacións de datos e outros incidentes de seguridade.

A piratería ética toma xeralmente enfoques ou equipos diferentes á hora de garantir un sistema; algúns destes son:

  • Equipo vermello: é un enfoque estruturado e sistemático para probar e avaliar a seguridade dos sistemas, procesos e defensas dunha organización. Implica simular ciberataques e outras ameazas para avaliar a postura de seguridade, as vulnerabilidades e a resistencia xeral dunha organización. O obxectivo principal do equipo vermello é proporcionar unha avaliación imparcial e realista das capacidades de seguridade dunha organización e identificar as debilidades que poden non aparecer a través dos métodos tradicionais de proba de seguridade.

  • Blue Teaming: Blue Teams son os responsables de protexer os activos, sistemas e datos dixitais dunha organización das ciberamenazas, ao tempo que traballan para detectar e responder aos incidentes de seguridade. En contraste cos equipos vermellos, que simulan ataques e actividades adversarias, os equipos azuis preocúpanse principalmente en manter e mellorar a postura de seguridade da organización.

  • O equipo morado: é un enfoque colaborativo e integrado para a ciberseguridade que combina os esforzos dos equipos vermellos e azuis dentro dunha organización. O obxectivo do equipo morado é mellorar a postura xeral de seguridade dunha organización facilitando a comunicación, o intercambio de coñecemento e as probas conxuntas entre estes dous equipos.

Hai outro tipo de equipos máis especializados, como mostra a seguinte imaxe

En canto á importancia do seu papel no mundo da información, existen múltiples organizacións e empresas especializadas na prestación de servizos no campo da infosec, como probas de penetración e revisión de aplicacións.

Non só as organizacións, senón tamén os autónomos neste campo experimentaron un interesante aumento coa aparición dos programas Bug Bounty Hunting (programas lanzados por empresas que recompensan aos individuos por informar de vulnerabilidades que atopan nos seus sistemas).

Conclusión

Como conclusión, debemos afirmar que a guerra entre hackers éticos e non éticos non é algo que poida rematar mentres a información dixital siga sendo un recurso crítico.

Todo o mundo debe ser consciente das prácticas de seguridade da información que non requiren coñecementos técnicos. E pensar en ter unha carreira na ciberseguridade é unha opción interesante xa que os hackers éticos son moi demandados e hai moitos recursos para comezar a aprender de inmediato. Entón, para rematar este artigo, temos unha pregunta para ti. Algunha vez foi afectado por un ciberataque como o phishing, ou xa foi afectado por un ransomware ou un virus? Infórmanos sobre iso!

Referencias


By Smail Djerrai

Career Services background pattern

Servizos de Carreira

Contact Section background image

Mantémonos en contacto

Code Labs Academy © 2024 Todos os dereitos reservados.