top of page
Foto del escritorEquipo de Comunicaciones

Ethical Hacking: Tipos de actores que amenazan un sistema

Seguimos con nuestras entregas hablando sobre aspectos clave del Ethical Hacking, en esta oportunidad sobre los tipos de actores que pueden atentar contra un sistema; los llamaremos “Amenazadores”.


Cada amenazador es diferente. Un amenazador es una persona u organización que inquieta la seguridad de otra persona u organización. Un amenazador no necesariamente tiene que ser un Hacker externo: puede ser una amenaza interna, o incluso alguien que causa una vulnerabilidad de seguridad por negligencia. Los amenazadores generalmente se dividen en diferentes categorías según su motivación y nivel de habilidad.


Un Hacker, también conocido en otros espacios como Pirata Informático, de sombrero blanco es una persona experta que usa sus habilidades y conocimientos solo con fines defensivos. Muchas organizaciones y empresas emplean analistas de seguridad que comprenden la mentalidad de un Hacker. Un Hacker de sombrero blanco solo interactúa con sistemas a los que tiene permiso de acceso. Es un Ethical Hacker.


Un Hacker de sombrero negro también es muy hábil, pero utiliza sus conocimientos y habilidades para fines ilegales o maliciosos, como ejecutar ataques de denegación de servicio y robar identidades. El sombrero negro también se conoce como un Cracker. Estos Hackers son muy poco éticos.


Un Hacker de sombrero gris cae en medio del Hacker de sombrero blanco y negro. El sombrero gris puede cruzar líneas éticas, pero generalmente tiene buenas intenciones y no es malicioso.


Por ejemplo, un pirata informático que compromete un sistema sin permiso pero luego informa al propietario y le brinda la información para ayudarlo a solucionar las vulnerabilidades es un sombrero gris.


Analicemos aún más los tipos de piratas informáticos, comenzando por los piratas informáticos suicidas. Un pirata informático suicida solo se preocupa por derribar a su objetivo por una causa. A este pirata informático no le importa si son atrapados o enviados a la cárcel; su única preocupación es lograr su objetivo.


El ciber terrorista está motivado por creencias religiosas o políticas y quiere crear una interrupción severa o un miedo generalizado. Un Hacker patrocinado por el estado trabaja para un gobierno e intenta obtener información de alto secreto pirateando los dispositivos de otros gobiernos.


Un hacktivista a menudo apunta a agencias gubernamentales, corporaciones u otra entidad que están protestando. Los hacktivistas son conocidos por desfigurar sitios web y ejecutar ataques de denegación de servicio. Su objetivo principal es protestar contra las acciones y campañas de otros para la atención pública.


Un script kiddie es extremadamente inexperto y utiliza herramientas y scripts desarrollados por Hackers reales. Todos los tipos de Hackers desprecian a los script kiddies. Usar herramientas y scripts desarrollados por otras personas no es malo; de hecho, te hará la vida mucho más fácil. Pero un script kiddie no tiene absolutamente ningún deseo de aprender y comprender lo que están haciendo estas herramientas, y esa es la mayor diferencia entre un script kiddie y un Hacker. Un Hacker quiere aprender y entender cómo funcionan las cosas; un script kiddie solo quiere presionar un botón y llamarse a sí mismo un Hacker de élite.


Capacidades

Como puede ver, los Hackers de sombrero blanco se enfrentan a muchos. Los ataques cibernéticos se han intensificado en los últimos años a medida que los piratas informáticos han mejorado sus herramientas de software, permitiendo a los script kiddies ejecutar ataques básicos.


Los Ethical Hackers que se ganan la vida pirateando no confían en estas herramientas. Se aseguran de que entienden los sistemas y saben lo que hacen los programas y las herramientas para que puedan estar un paso por delante de estos atacantes no calificados.


Un Ethical Hacker profesional necesita fuertes habilidades técnicas y no técnicas. En primer lugar, un Ethical Hacker debe ser un experto en informática. Necesitará un conocimiento profundo de los sistemas operativos y los conceptos de redes. También necesitará habilidades no técnicas, incluida la capacidad de aprender, una sólida ética de trabajo y un conocimiento de las normas y leyes locales.

Amenaza persistente avanzada.

Necesitarás especialmente todas estas habilidades ya que los piratas informáticos poco éticos intentan ataques cada vez más destructivos. Los ataques APT, o ataques de amenaza persistentes avanzados, son un buen ejemplo de un ataque sofisticado del que es difícil defenderse.


Un APT es un ataque sigiloso que obtiene acceso a una red o sistema informático y permanece oculto durante un período prolongado de tiempo. Esto significa que el Hacker puede seguir avanzando sin ser detectado durante bastante tiempo.


El worm (gusano) Stuxnet es un conocido ataque APT. Este malware se utilizó contra Irán en 2010 para robar información confidencial sobre su infraestructura industrial. Lo interesante de Stuxnet era que apuntaba a dispositivos que no estaban conectados a Internet, por lo que requería que alguien insertara una unidad USB en una máquina con Windows. Luego, el gusano exploró la red para encontrar computadoras que ejecutaban controladores lógicos programables, o PLC, dispositivos que controlaban los procesos de fabricación. El virus apuntó a los PLC y les robó información valiosa. En general, las APT se atribuyen a estados nacionales u organizaciones grandes que se dirigen entre sí, pero los piratas informáticos que no están asociados con estados nacionales u organizaciones grandes han llevado a cabo ataques APT exitosos.


Motivación Entonces, hemos hablado sobre los diferentes tipos de Hackers y de lo que son capaces. Necesitamos hacer otra pregunta básica: ¿qué motiva a los Hackers a hacer lo que hacen de todos modos? Esta pregunta tiene muchas respuestas posibles. Ya hemos discutido muchos motivos, como las creencias políticas y religiosas, el terrorismo y la codicia. Algunos Hackers simplemente quieren el reconocimiento que viene con realizar un ataque exitoso; otros quieren mucho, mucho más.


Los Hackers casi siempre tienen intenciones poco éticas y maliciosas. La codicia, el chantaje y la venganza son motivos comunes. Si un sombrero negro puede piratear la red de una empresa y robar los datos de sus clientes, el sombrero negro puede vender esos datos en la web oscura para ganar dinero.


Un empleado despedido cuyas credenciales no se han desactivado tiene la oportunidad perfecta de robar información confidencial para usarla en chantaje o venganza.

Sin embargo, no todos piratean por razones maliciosas. Muchas personas comienzan a hackear solo porque quieren desarmar las cosas, aprender cómo funcionan y explorar sus funciones. Hacer esto a menudo lleva a las personas al mundo de la piratería ética.Descubrir cómo funciona un programa y aprender a realizar ingeniería inversa es un ejemplo de alguien que piratea sin intención maliciosa, ¡y esta habilidad es muy útil para analizar malware!


Modelado de amenazas Aprender a hackear también te permite construir modelos de amenazas. El modelado de amenazas es el proceso de analizar la seguridad de una organización y determinar los agujeros de seguridad. Una vez que se arma un modelo de amenaza, la organización puede comenzar a proteger sus sistemas y datos. Según la Electronic Frontier Foundation, se deben hacer cinco preguntas al crear un modelo de amenaza:


¿Qué tengo que valga la pena proteger?

¿De quién quiero protegerlo?

¿Qué posibilidades hay de que deba protegerlo?

¿Qué tan malas son las consecuencias si fallo?

¿Y cuántos problemas estoy dispuesto a pasar para evitar estas consecuencias?


Una vez que se han respondido estas preguntas, la organización puede trabajar con el Ethical Hacker para emular amenazas específicas. El Ethical Hacker determinará la mejor manera de ejecutar la prueba, como determinar si una prueba de caja blanca, caja gris o caja negra será más efectiva.


En resumen, hablamos sobre los diferentes tipos de piratas informáticos, sus motivaciones y las habilidades que necesitan. También discutimos amenazas persistentes avanzadas y modelos de amenazas.

605 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Comentarios


bottom of page