Brigada de Sombrero Blanco

La lucha contra los ciberdelincuentes incluye una serie de diferentes medidas ofensivas y defensivas, desde dispositivos con seguridad intelectual incorporada hasta herramientas de análisis inteligentes que pueden monitorear la red en busca de comportamientos inapropiados. Sin embargo, ¿quién podría haber sospechado que una de las armas más poderosas en la lucha contra los piratas informáticos podrían ser otros piratas informáticos? Ya sean expertos en seguridad con un conocimiento profundo de cómo funciona la piratería o piratas informáticos "malos" reformados que ahora usan sus poderes para su beneficio, una brigada de sombreros blancos está aquí para quedarse.

Algunos prefieren la frase "hacker ético", mientras que otros usan un "probador de penetración" más empresarial, pero los piratas informáticos con sombreros blancos son diferentes de los piratas informáticos con sombreros negros, ya que utilizan sus talentos para encontrar vulnerabilidades en los productos o soluciones de TI de una organización y luego asesorar a las organizaciones sobre cómo solucionarlos. A qué se puede recurrir a los piratas informáticos para consultar con una empresa sobre su seguridad de la información y las medidas de seguridad o para rastrear los medios y el impacto de un ataque en caso de una violación de la seguridad. El viejo adagio de que un ladrón necesita un ladrón para atrapar a un ladrón también es cierto aquí, aunque la analogía con un cazador furtivo que se convierte en cazador también funciona, ya que parte del trabajo de un hacker con sombrero blanco es prevenir un ataque.

Entre los sombreros blancos y los sombreros negros van los sombreros grises; piratas informáticos que continúan trabajando para mejorar la seguridad de la red y el sistema, pero trabajan sin el permiso de las empresas en cuestión, a menudo dentro de la ley. Los sombreros grises aún se benefician, pero no a todos les gusta la forma en que lo hacen, o su tendencia a publicar fallas, avergonzando a las grandes corporaciones y dando acceso a los piratas informáticos menos éticos a cómo se implementarán correctamente las correcciones y las correcciones.

¿Qué hacen los hackers de sombrero blanco?

Los piratas informáticos blancos usan las mismas herramientas que sus hermanos de sombrero negro para piratear redes y sistemas y encontrar vulnerabilidades que otros piratas informáticos pueden usar. Escanearán puertos abiertos, buscarán software con vulnerabilidades conocidas, intentarán frustrar los sistemas de autenticación y obtendrán acceso a sistemas y datos que deben estar fuera de su alcance de forma segura. También pueden trabajar para empresas que lanzan nuevo software o hardware, nuevamente buscando formas de comprometer un dispositivo o dispositivo. Los hackers blancos dedican su tiempo a atacar sitios web, sistemas financieros, servicios de Internet, correo electrónico de la empresa, bases de datos corporativas y una serie de sistemas comerciales, pero también pueden acceder a aplicaciones de teléfonos inteligentes, juegos en línea, impresoras e incluso automóviles sin conductor. La gran diferencia es que lo hacen con el permiso de su objetivo y lo reportan para que se corrijan estos fallos de seguridad.

Su uso está muy extendido en casi todas las áreas, especialmente en las relacionadas con la tecnología, los servicios en línea y las finanzas, así como en el transporte marítimo, el transporte, la construcción y más, sin mencionar las fuerzas policiales, de seguridad y militares, donde su experiencia es muy importante. en la lucha contra los ciberdelincuentes y los ciberataques patrocinados por el Estado.

Algunos hackers blancos han establecido sus propias empresas de seguridad de la información o de pruebas de intrusión, asesorando a algunas de las organizaciones más grandes y poderosas del mundo. Otros trabajan como autónomos, atendiendo las necesidades de las pequeñas empresas o tratando de ganar dinero en errores pagados por las grandes empresas de tecnología cuando alguien encuentra una vulnerabilidad o una falla potencialmente grave en el código de la aplicación. Por ejemplo, Google pagará entre $ 100 y $ 31,000 para detectar vulnerabilidades en sus dominios, programas, extensiones y productos de hardware. Algunos grandes nombres incluso patrocinan hackatones en los que las empresas exponen deliberadamente códigos o sistemas a los atacantes para que los piratas informáticos puedan encontrar fallas de seguridad en ellos y ganar un premio significativo.

Algunos de los hackers de "sombrero negro" más famosos del mundo se han unido a la brigada de los sombreros blancos. Kevin Mitnick, alguna vez el hacker más famoso de Estados Unidos, salió de cinco años de prisión transformado en un consultor de seguridad que, como fundador de Mitnick Security Consulting, ha asesorado a algunas de las marcas más importantes en tecnología, medios, finanzas y educación. Héctor Montsegur, cofundador de LulzSec, pasó del acoso del FBI a trabajar con ellos y ahora investiga vulnerabilidades en los laboratorios de Rhino Security. Michael Case, también conocido como MafiaBoy, atacó a eBay y Amazon a principios de la década de 2000, pero ahora es presidente de Optimal Secure, una empresa de seguridad con sede en Montreal.

Otros hackers de sombrero blanco no tienen un pasado tan oscuro. Impulsados ​​por la curiosidad y el problema de la piratería, desarrollan herramientas y exploits con la esperanza de advertir a las empresas o detener dichos exploits. Robert 'RSnake' Hansen es un buen ejemplo del desarrollo de herramientas como Fierce y Slowloris que todavía utilizan los evaluadores de penetración mientras continúan investigando en empresas de seguridad como SecTheory y WhiteHat Labs.

El crecimiento de los sombreros blancos

Hackear sombreros blancos es ahora una elección de carrera aceptable, incluso deseable. Los W potenciales tienen sus propias referencias requeridas: un Certificado de Hacker Ético Certificado del Consejo Internacional de Consultores de Comercio Electrónico. Esto garantiza que las empresas puedan utilizar los servicios de un profesional calificado con experiencia genuina que verifique legal y legalmente las vulnerabilidades y vulnerabilidades. Los piratas informáticos de sombrero blanco también suelen ser controlados para trabajar con gobiernos y grandes corporaciones. Este papel en el Reino Unido lo desempeña el Communications Electronics Security Group (CESG).

Esta es una industria en crecimiento. El informe de Investigación y Mercados de 2016 predijo que el mercado de las pruebas de penetración crecería de 94,7 millones de dólares en 2016 a más de 1700 millones de dólares en 2021. Además del crecimiento de consultores independientes y consultores de seguridad, muchas grandes corporaciones están creando sus propios equipos de seguridad para ayudarlos a desarrollar productos más fuertes y resistentes, probar sus propias defensas o responder a los ataques. Inevitablemente, algunos de estos equipos son seleccionados de la comunidad de sombreros blancos.

Es fácil para los piratas informáticos con sombreros blancos entender por qué están en demanda. En el excelente documental corto "Rivolta: In the Mind of Canada's Most Famous Hacker", Michael "MafiaBoy" Case se compara con los bancos. “Contratar a un ex ladrón de bancos puede ser beneficioso para usted, simplemente porque contrata seguridad, es dueño del banco, los lleva a su bóveda y todos dicen: ‘Hagamos barricadas en las paredes aquí, asegurémonos de que la bóveda sea la más loca’. mecanismo de bloqueo y estamos bien. Mientras contratas a un ex ladrón de bancos y él viene y dice: "Eso es genial". No me importa este refugio. No me importan estas paredes. Voy por el suelo". Sabiendo cómo piensan los piratas informáticos, incluso si piensan de la manera en que piensan los piratas informáticos, el equipo de sombrero blanco está mejor equipado para detectar vulnerabilidades menos obvias, como un ordenador pública o una impresora no segura, que un profesional de seguridad regular ganó. No te des cuenta.

¿Siempre habrá hackers con sombreros blancos preocupados? ¿Están demasiado cerca de la comunidad de hackers y del pensamiento? ¿Hay peligro de que se estropeen? - y la reciente controversia sobre el héroe de WannaCry, Marcus Hutchins, y sus actividades pasadas muestra que los funcionarios encargados de hacer cumplir la ley no siempre entienden la diferencia. Pero en general tenemos que agradecer al equipo de sombreros blancos. A medida que aumentan las amenazas y los riesgos, los necesitamos de nuestro lado.

Aprende a proteger tu negocio de los hackers...

Artículos de interés

Subir