¿Qué es piratear?

Todos hemos visto hackers en la televisión y en las películas. Solteros o miembros de grupos de adolescentes, a menudo odiados, usan sus habilidades de élite para infiltrarse en los sistemas de bancos, gobiernos u organizaciones maliciosas, utilizando herramientas visuales geniales para piratear sistemas de seguridad y contraseñas. Pueden enfrentarse a una oposición seria, pero superarán todos los obstáculos en su camino, bueno, escribiendo muy rápido. Al final de la misión, se retirarán a sus guaridas secretas en edificios de gran altura en ruinas, masticando pizza y bebiendo bebidas energéticas detrás de una serie de monitores, esperando el próximo ataque.

No hace falta decir que esta no es información representativa sobre quiénes son los piratas informáticos y qué hacen. Cualquiera puede ser un hacker, desde un adolescente pirateando un dormitorio hasta un grupo de los sesenta con algo pirateado desde el mainframe. Algunos hackers son solteros o misántropos, pero otros pueden estar casados ​​o tener una familia y tener un trabajo estable. Tampoco utilizan herramientas 3D perfectas ni pulsadores con calaveras, sino que trabajan con herramientas y entornos muy similares a los que utilizan a diario los administradores de sistemas y los desarrolladores. Entonces, ¿quiénes son estos piratas informáticos y cómo funcionan realmente?

¿Cuáles son los tipos de piratas informáticos?

En primer lugar, hay muchos tipos diferentes de piratas informáticos. Por un lado, una gran cantidad de personas que se llamarían piratas informáticos en realidad no hacen nada negativo. Les encanta analizar sistemas, dispositivos y aplicaciones, tratando de descubrir qué los hace funcionar y si se puede hacer que funcionen mejor. A veces se les ocurren grandes ideas. Otros simplemente quieren comparar su inteligencia con la seguridad del sistema o de la red y explorar las vulnerabilidades, a menudo transmitiendo lo que encuentran a una empresa responsable, ya sea de forma gratuita o a cambio de una recompensa financiera. Algunas empresas incluso utilizan estos hackers de "sombrero blanco" a tiempo completo, y algunas han convertido sus habilidades en un exitoso negocio de pruebas de penetración.

Los piratas informáticos más maliciosos, en los que la mayoría de nosotros pensamos cuando pensamos en piratas informáticos, se denominan más correctamente "piratas informáticos", e incluso aquí hay una gran variedad. En el nivel más bajo, están los scripts para niños que utilizan las herramientas disponibles y los scripts preparados para atacar a sus objetivos, a menudo solo para destrozar un sitio web o para robar y difundir información por diversión. Aparte de eso, tiene piratas informáticos más hábiles que pueden pasar meses o años infiltrándose en una red gubernamental o corporativa para robar datos confidenciales o valiosos, o dedicar su tiempo a desarrollar exploits, kits y malware que otros piratas informáticos pueden usar.

Algunos crean o distribuyen malware para atacar tantas ordenadors o dispositivos como sea posible, lo más alto posible para provocar un hedor que llame la atención. Los más peligrosos no tienen prisa por infiltrarse en objetivos específicos, buscan robar datos a lo largo de los años o interrumpir el negocio de una organización en el peor momento posible. Los piratas informáticos pueden estar motivados por intereses financieros, ira anticorporativa o activismo político, mientras que algunos lo hacen solo por "lulz", para reír y elogiar. En general, sin embargo, hay un paso definitivo hacia la piratería como una forma de ganar dinero. Como dijo el hacker blanco Billy Rios a CNBC en julio de 2016: "Los fondos siempre han estado ahí, pero las motivaciones han cambiado... Hay muchos más datos que la gente puede usar y monetizar".

Están conectados por la forma en que se comunican y se organizan. Los piratas informáticos pueden reunirse y reunirse en público, en convenciones de seguridad de la información o convenciones de piratería como la conferencia anual BlackHat, pero tienden a reunirse a través de grupos y foros en línea como el infame 4Chan, con elementos más subversivos o criminales que usan canales IRC y foros en la Dark Web; Internet privado, anónimo y clandestino que no encontrará a través de una búsqueda normal en Google.

Aquí, los piratas informáticos compran y venden herramientas y servicios o forman grupos libres, que van desde pequeñas bandas criminales hasta grupos anarquistas con miles de miembros. El más conocido de estos equipos, como el anónimo con motivaciones políticas, tendrá miembros que saben poco más que usar una herramienta simple de denegación de servicio distribuido (DDoS), y otros que pueden realizar análisis de sistemas complejos y herramientas de codificación desde cero. . Algunos equipos tendrán cierto liderazgo, mientras que otros tendrán una estructura pequeña, aunque en la práctica, los piratas informáticos más experimentados y conocedores definirán objetivos y enfoques para que menos expertos y experimentados establezcan prioridades.

¿Qué están haciendo todos estos piratas informáticos?

Bueno, los piratas informáticos más simples usan clientes de terminal y scripts y herramientas escritos previamente, y tienden a causar el mayor daño cuando propagan malware o trabajan en masa. Sin embargo, los piratas informáticos serios tienden a trabajar de forma más cuidadosa y decidida. Tendrán experiencia en arquitectura y diseño de redes, sistemas y aplicaciones. Conocerán los scripts de Bash para Unix y Linux y los scripts de PowerShell para máquinas con Windows. Pueden tener habilidades en los principales lenguajes de codificación de aplicaciones como C y Python, sin mencionar los lenguajes (Perl, PHP, Ruby y JavaScript) utilizados en Internet. También pueden tener un conocimiento profundo de la gestión de bases de datos y la arquitectura de bases de datos, en particular SQL y MySQL.

Sus herramientas (clientes terminales, escáneres de red, entornos de desarrollo) no serán muy diferentes de las utilizadas por los desarrolladores de software o los administradores de sistemas, mientras que usted puede olvidarse de toda esta locura de escribir; muchas de las herramientas utilizadas son "caer y olvidar", que devuelven informes de puertos abiertos y posibles vulnerabilidades, a veces mientras un hacker se presenta a almorzar.

Más importante es cómo el hacker utiliza estas herramientas. A veces comienzan con una vulnerabilidad recién descubierta, escanean Internet o intentan infiltrarse en redes corporativas en masa para averiguar si alguien es vulnerable y si atacar. Sin embargo, en un número cada vez mayor de casos, implican un objetivo específico. Aquí, un pirata informático puede pasar semanas o meses analizando su objetivo y sus sistemas, buscando vulnerabilidades (código desordenado, aplicaciones del lado del servidor desbloqueadas, puertos abiertos) que podrían permitirle iniciar sesión.

Cómo protegerse a sí mismo o a su empresa de los piratas informáticos

Como parte de este proceso, pueden buscar o usar software para encontrar posibles credenciales de usuario. Si bien pueden usar técnicas de fuerza bruta para descifrar una contraseña, es más probable que usen técnicas de ingeniería social, y en particular phishing por correo electrónico, para obtener lo que necesitan. Los bochornosos trucos del año pasado que afectaron las elecciones, el aparato del Partido Demócrata en los Estados Unidos está haciendo precisamente eso.

Enviar malware por correo electrónico o distribuirlo a través de una aplicación o una unidad flash USB infectada también puede ser una opción que permite a un pirata informático registrar pulsaciones de teclas o capturar una pantalla, o incluso audio y video desde una cámara web. El malware también puede comprometer las aplicaciones principales o infectar dispositivos de nivel de firmware al convertir una PC, un servidor o una impresora en una puerta de enlace a la red. El ataque del año pasado al Banco de Bangladesh y al importante sistema de transacciones SWIFT incluyó un conjunto especial de herramientas de ataque diseñadas para manejar las bases de datos y las aplicaciones utilizadas por SWIFT.

Una vez que haya iniciado sesión, un pirata informático puede simplemente destrozar su sistema o robar cualquier dato que pueda encontrar, pero realmente debe preocuparse por aquellos que crean una puerta trasera en su sistema que pueden usar a largo plazo escuchando las comunicaciones, transmitiendo de forma encubierta todos tus archivos Los programas pirateados pueden agregar transacciones fraudulentas a las reales o transferir dinero a una cuenta propiedad de un pirata informático. Y estos hackers serios no son estúpidos; cubren las huellas. Estos son piratas informáticos que causan violaciones de seguridad de sus objetivos solo cuando un tercero, a menudo un cliente, señala ciertas violaciones o problemas. Para entonces es demasiado tarde.

¿Pueden las organizaciones hacer algo para detener a estos piratas informáticos? En el pasado, el mejor enfoque se ha centrado en los controles perimetrales, la restricción del acceso y la construcción efectiva de muros lo suficientemente altos y anchos para mantener a raya a los piratas informáticos. Este enfoque ya no funciona y, en una era de computación en la nube y trabajo rápido, puede que ni siquiera sea deseable. En cambio, debemos centrarnos más en proteger nuestros puntos finales, incluidos todos los dispositivos, desde impresoras y teléfonos inteligentes hasta PC, y en hacer que nuestros sistemas sean lo más resistentes posible para que, en caso de un ataque, puedan detectarlo y repelerlo rápidamente. Este es el pensamiento detrás de los importantes logros de seguridad de HP, desde proteger el firmware SureStart hasta soluciones que brindan autenticación con tokens, biometría y aplicaciones para teléfonos inteligentes.

¿Verdad fría y dura? Si un hacker serio quiere acceder a su red y tiene los recursos necesarios, es muy difícil de prevenir, pero puede controlar cuánto daño puede causar y qué tan rápido puede recuperarse. Y cuanto más te conviertes en un objetivo más difícil, más probable es que vayan en busca de presas más fáciles.

Aprenda cómo mantener a los piratas informáticos como The Wolf alejados de sus datos...

Artículos de interés

Subir