Entendiendo la psique de un hacker moderno

La imagen común de un hacker es una figura encapuchada en un sótano, quizás con la infame máscara anónima puesta. Sin embargo, los ciberataques en realidad los llevan a cabo ciberdelincuentes sofisticados, que se parecen al vecino de al lado y pueden causar el máximo daño a una empresa.

De 2019 a 2020, el gasto anual en seguridad por empleado aumentó de 2,337 a 2,691 dólares y se prevé que este aumento continúe. Las infracciones de seguridad cibernética están en aumento, con un informe reciente que revela que 94% de ejecutivos experimentó un ciberataque o compromiso con impacto en el negocio el año pasado y 77% se están preparando para un aumento de los ciberataques durante los próximos dos años.

La pandemia aceleró estos ciberataques, con 71% de los responsables de la toma de decisiones empresariales declarando que creen que un cambio a la fuerza de trabajo remota ha aumentado la probabilidad de una violación cibernética. Esto se debe en parte a que los métodos tradicionales de piratería, como la decodificación del cifrado o la infiltración de firewalls, son cosa del pasado.

Con esta publicación podrás entender un poco mejor cómo piensa un hacker.

Evolución de los piratas informáticos

Hoy en día, los adversarios cibernéticos confían menos en la piratería y más en simplemente iniciar sesión. Para las empresas de hoy, las credenciales comprometidas se encuentran entre los mayores riesgos de seguridad. Se estima que el 80% de las infracciones involucran credenciales privilegiadas débiles o robadas.

Si una persona pone en peligro una cuenta privilegiada, puede desplazarse por una red para obtener acceso a datos confidenciales y causar interrupciones. En pocas palabras, la anatomía de un hack está cambiando y prácticamente cualquier persona con acceso a Internet puede convertirse en hacker. Incluso aquellos sin experiencia en el mundo cibernético pueden piratear con credenciales comprometidas.

Cada ciberataque varía en causa y daño. A pesar de esto, todos contienen componentes clave que son aplicables tanto a amenazas externas como internas.

La fórmula probada implica que los ciberataques encuentren una forma de entrar, naveguen por el sistema, extraigan información y luego salgan y cubran sus pistas. Aprender estos pasos para comprender el recorrido que realizan los ciberataques te ayudará a proteger mejor a tu organización de este tipo de ataques.

Hitos importantes en la piratería

  • Alrededor de 1969, los estudiantes del MIT se desafiaron a sí mismos a piratear vías e interruptores de trenes eléctricos para mejorar su rendimiento.
  • En 1971, los piratas informáticos conocidos como «phreakers» descubrieron cómo obtener acceso al sistema de larga distancia de AT&T para poder realizar llamadas de larga distancia gratuitas. John Draper ganó el título de «Cap’n Crunch» debido a que se dio cuenta de que un silbato de juguete regalado en una caja de cereal brindaba el tono perfecto para piratear el sistema telefónico. Steve Wozniak y Steve Jobs comenzaron a vender estos refinados artículos llamados «cajas azules». Su función permitió llamadas gratuitas.
  • Durante la década de 1980, la gente compraba sus propias computadoras personales para sus hogares. Se conectaron a través de la red telefónica. Los piratas informáticos se hicieron más avanzados con la tecnología y continuaron ingresando a computadoras y redes.
  • En 1986, se aprobaron leyes sobre abuso y fraude informático.
  • Los piratas informáticos aprendieron rápidamente que podían monetizar estas habilidades. Empezó a crecer un mercado negro.
  • En 2003, Microsoft comenzó a ofrecer dinero a los piratas informáticos que pudieran infiltrarse en Windows. Esta forma de piratería ética descubre vulnerabilidades y las corrige antes de que entre un pirata informático.

Hackers: antes y ahora

Desde hace unos 50 años, las computadoras eran caras y no accesibles al público en general. Al principio, la piratería tenía poco que ver con el comportamiento delictivo. Los piratas informáticos eran aquellos que eran lo suficientemente curiosos y aventureros como para ir más allá del manual y explorar las posibilidades de las nuevas tecnologías. Su motivo era el hambre de aprender más y avanzar más allá de las limitaciones declaradas. En aquel entonces, ser llamado «hacker» era una insignia de honor.

Avance rápido a los años 80 y ahora las computadoras personales están comenzando a abrirse camino en muchos hogares. El perfil de un hacker comienza a evolucionar de esa figura heroica a un joven programador que está pirateando grandes instituciones. A menudo hacían esto desde su sótano (de ahí el hacker estereotipado del sótano en una imagen de sudadera con capucha). Si bien no hay duda de que esto causa inconvenientes y era ilegal, el motivo a menudo no era más que el derecho a fanfarronear.

En la era moderna, nuestro mundo prospera gracias a la conectividad constante. La superficie de ataque ha aumentado drásticamente; desde teléfonos móviles hasta dispositivos inteligentes, siempre estamos en línea tanto a nivel profesional como personal.

Los nuevos motivos principales son el dinero y el avance de agendas políticas y / o personales. Los piratas informáticos ya no están simplemente impulsados ​​por la curiosidad, ahora operan en niveles avanzados, con tecnología avanzada y planes bien formulados. El hacker evolucionado es un grupo de delincuentes organizados, altamente especializados, preparados para utilizar tácticas innovadoras para obtener acceso a lo que desean.

Hackeo moderno

A mediados de la década de 2000, la piratería procedía de delincuentes organizados, piratas informáticos patrocinados por el estado, ciber terroristas y hacktivistas.

Ejemplos de ataques políticos incluyen la interferencia de los rusos en las elecciones presidenciales de 2016 o el virus Stuxnet.

Los grupos hacktivistas usan su pasión por ciertas creencias para atacar a un grupo con el que no están de acuerdo. Por ejemplo, un grupo hacktivista conocido como Anonymous atacó a la Iglesia de la Cienciología inundando sus servidores con solicitudes de datos falsas. En este caso, Anonymous quería obligar al sitio web de Scientology a eliminar un video de Tom Cruise apoyándolos desde su sitio web.

Otros atacantes están en esto por el dinero. Hackean los sistemas y se benefician de su infiltración exitosa al exigir grandes pagos de rescate.

En el mundo ahora firmemente en la era digital, la comunidad de piratería se ha vuelto más sofisticada, complicada y compleja que nunca.

Los piratas informáticos lobo solitario y los pequeños grupos de piratas informáticos todavía existen en todos los rincones de Internet, ya sea optimizando el software o lanzando ransomware y ataques Wi-Fi según su sombrero. Dicho esto, son los grupos «hacktivistas», como Anonymous, los que han ocupado un lugar central en esta década, publicando documentos altamente clasificados, exponiendo secretos gubernamentales y liderando cruzadas digitales vigilantes en nombre de defender al público de ser dañado, explotado o retenido.

Como reacción tanto a los hacktivistas como a los ciberdelincuentes, las entidades gubernamentales y las grandes corporaciones luchan por mejorar la seguridad mientras los gigantes de la informática trabajan duro para modificar sus sistemas. Sin embargo, mientras se continúan contratando expertos en seguridad cibernética, se actualizan los sistemas y se innova la tecnología, los piratas informáticos, buenos y malos, permanecen un paso adelante de manera constante y como era de esperar.

Entender a un hacker

El primer paso es averiguar cómo obtiene un pirata informático las credenciales para ejecutar su ataque. Los métodos comunes incluyen técnicas de ingeniería social, como campañas de phishing o simplemente recopilar información disponible públicamente en sitios de redes sociales.

Muchos piratas informáticos también comprarán credenciales filtradas de la Dark Web. Están en riesgo las personas que utilizan contraseñas iguales o similares en varias cuentas.

La realidad es que esto crea un escenario en el que el atacante simplemente inicia sesión con un nombre de usuario conocido y una contraseña correcta. Sin formas adicionales de autenticación, como un PIN enviado por mensaje de texto o un escaneo de huellas digitales, incluso los perímetros de seguridad más reforzados no evitarán este tipo de ataque.

Navegar con éxito por el sistema

Una vez que el atacante se ha infiltrado en el sistema, su siguiente paso es comprender su entorno. Luego, elevarán lateralmente sus privilegios y comenzarán a acceder a una infraestructura más crítica con datos sensibles y más valiosos.

Al observar los horarios de TI, las medidas de seguridad y los flujos de tráfico de la red, los piratas informáticos pueden comprender mejor su entorno. Esto les proporciona una imagen precisa de lo que están enfrentando.

Los recursos de red, las cuentas privilegiadas, los controladores de dominio y Active Directory son objetivos principales porque a menudo tienen credenciales privilegiadas.

Extrayendo datos valiosos y cubriendo sus pistas

Ahora que entienden dónde obtener acceso a datos valiosos, los atacantes buscarán formas de elevar aún más los privilegios de acceso para extraer los datos y cubrir sus pistas.

También pueden intentar crear una puerta trasera, por ejemplo, creando una clave SSH para extraer datos adicionales en el futuro.

Tipos de piratas informáticos

Hay tres tipos de piratas informáticos:

  • White Hat: estos piratas informáticos buscan errores o debilidades en las grandes empresas, notifican a sus equipos de tecnología o seguridad y reciben una recompensa de la empresa que varía en valor según la amenaza y la debilidad. Así es como muchas empresas se mantienen por delante de los piratas informáticos de sombrero negro y los ciberdelincuentes.
  • Black Hat: estos piratas informáticos buscan las mismas debilidades en los sitios web, solo para su propio beneficio al acceder a la red de una empresa a través de estos descuidos, robar su información o datos y vender esa información robada a otros.
  • Sombrero gris: estos hackers no siempre son buenos y no siempre son malos, aunque algunos expertos afirman que una vez que alguien comete un delito es un delincuente. Sin embargo, muchas veces se trata de hackers de sombrero blanco a los que una empresa no paga por información sobre las debilidades de la ciberseguridad y deciden explotarla.

El futuro de la piratería

Desafortunadamente, el futuro de la piratería probablemente reflejará la historia de la piratería hasta este momento. Eso significa que los ciberdelincuentes se mantendrán por delante de las agencias de inteligencia y seguridad cibernética mediante el uso de nuevos métodos y ataques más sofisticados.

Algunas de las amenazas futuras más importantes incluyen:

  • Uso de IA para crear mejores ataques de ingeniería social
  • Ransomware en la nube
  • Suplantación de identidad
  • Hackeo de dispositivos IoT
  • Infiltrarse en grandes cadenas de suministro a través de pequeños proveedores
  • Hacktivismo (o piratas informáticos que crean el caos derribando instituciones)
  • Ataques patrocinados por el estado

La mayoría de los países están preocupados por los ataques patrocinados por el estado o el hacktivismo debido a la falta de control y las medidas preventivas disponibles.

Además, este tipo de ataques pueden cerrar diferentes aspectos del país, como la red eléctrica o las telecomunicaciones. A medida que la cantidad de dispositivos conectados continúa creciendo, si Internet se cayera durante un día, todo el sistema sería vulnerable.

Piratería de sombrero blanco en el mundo actual

El hackeo de sombrero blanco es muy popular y HackerOne, de las empresas que conectan a las personas a las que les gusta pasar tiempo buscando fallas en el software con empresas dispuestas a pagar por los errores que encuentran, tenía más de 200.000 usuarios registrados. Según la compañía, alrededor del 12% de ellos gana $ 20,000 al año o más y aproximadamente el 3% gana más de $ 100,000.

Estas empresas de piratas informáticos de sombrero blanco ayudan a grandes corporaciones como GM, Microsoft y Starbucks a contratar a estos autónomos. A menudo, los trabajadores autónomos brindan una serie de beneficios, como:

  • Más ojos en busca de vulnerabilidades
  • Los autónomos trabajan rápido para vencer a los competidores y ganar la recompensa.
  • Aliviar la tensión en los equipos internos
  • Encuentran y forman nuevos talentos

Estos piratas informáticos son una de las formas en que la piratería se mantiene fiel a su raíz de encontrar formas mejores y más eficientes de hacer algo, de jugar con las computadoras para encontrar nuevas funciones y de crear un acceso abierto a la información.

Protege tu empresa de los piratas informáticos más avanzados

Las prácticas descuidadas de contraseñas y el acceso privilegiado no seguro han permitido a los piratas informáticos de hoy causar estragos fácilmente. Si bien sigue siendo importante proteger tu negocio creando un perímetro sólido e impenetrable e invirtiendo en un equipo de seguridad bien construido, las organizaciones también deben ajustar sus estrategias de seguridad para adaptarse a las amenazas modernas.

Las empresas necesitan descubrir y almacenar credenciales privilegiadas compartidas para que se administren correctamente. Pero el almacenamiento no es suficiente para asegurar un panorama de amenazas dinámico que se ha expandido significativamente por la transformación digital y puede tener superficies de ataque que cambian rápidamente, como la nube y DevOps.

La aplicación de un enfoque de privilegios mínimos basado en una identidad individual, ya sea humana o de máquina, proporcionará seguridad adicional. También se deben implementar sistemas para verificar quién está solicitando acceso y por qué. Solo entonces deben otorgar privilegios al activo de destino solo por la cantidad mínima de tiempo necesaria.

Esto es lo que las organizaciones deben hacer:

  • Aplicar un enfoque de Confianza Cero . Esto supone que los atacantes ya se encuentran dentro de la red y, por lo tanto, no se debe confiar en ningún usuario o solicitud a menos que se verifique por completo y, luego, solo se le otorgue el acceso con privilegios mínimos.
  • Utilizar las mejores prácticas de administración de acceso privilegiado. La autenticación multifactor es una fruta madura y debe usarse en todos los lugares donde se elevan los privilegios, con zonas de acceso que refuerzan esta defensa.
  • Utilizar el aprendizaje automático para conocer los riesgos en tiempo real. Los algoritmos de aprendizaje automático pueden monitorizar el comportamiento de los usuarios privilegiados, identificar la actividad anormal y de alto riesgo y luego crear alertas para detener la actividad sospechosa.