Los hackers éticos son una especie de detectives digitales. Indagan los sistemas informáticos para encontrar cómo podría haber entrado un intruso con las pruebas que puede haber dejado y tratan de determinar qué puede haber robado.
Los hackers éticos cavan profundamente en los sistemas digitales, examinan los archivos de registro de actividad de los usuarios y deconstruyen el software malicioso. A veces se reúnen con expertos legales, comerciales y en seguridad que añaden contexto a lo que se puede encontrar en el registro electrónico.
La detección de una intrusión
Una investigación comienza cuando se detecta una intromisión no autorizada. La mayoría de los administradores de red configuran los sistemas de detección de intrusos para ayudarles a mantener un ojo en las cosas. Al igual que la alarma de una casa, este software observa áreas específicas de una red, por ejemplo, donde se almacenan datos sensibles.
Cuando ve una actividad inusual (un usuario no autorizado o un alto tráfico de datos), el sistema alerta a los administradores de red. Ellos dan la primera respuesta en ciberseguridad. Reaccionan a la alerta y tratan de averiguar qué hizo que se activara. Esto puede incluir ataques al azar por parte de individuos y grupos pequeños hasta ataques de precisión orientados y bien organizados por hackers respaldados por agencias gubernamentales.
La respuesta inmediata
Las redes y servidores mantienen registros de quién se conecta, de dónde viene la conexión y lo qué hace el usuario en el sistema. La investigación inicial tiende a centrarse en la recopilación, organización y análisis de estos datos. Dependiendo de lo que muestra ese análisis, el administrador puede solucionar el problema de inmediato, por ejemplo, mediante la prevención de que determinado usuario pueda iniciar sesión o el bloqueo de todo el tráfico procedente de un lugar. Pero una cuestión más compleja podría requerir llamar a un equipo de respuesta para incidentes sofisticados.
Lo ideal sería que cada empresa u organización tenga su propio equipo interno o acceso rápido a un equipo externo. Estos equipos son grupos de hackers éticos capacitados para investigar las intrusiones más desafiantes. Además de las habilidades autodidactas, su experiencia más vital está en encontrar la manera de aplicar sus conocimientos a situaciones nuevas sobre la marcha. Por lo general, estos equipos trabajan para detener el ataque y prevenir futuros episodios. Los equipos pueden, a veces, dar caza a los atacantes.
La atribución de un ataque
Determinar la identidad o ubicación de un atacante es muy difícil porque no hay evidencia física para recoger u observar. Los hackers profesionales pueden cubrir sus huellas. Las técnicas de atribución de identidad incluyen observar los datos dejados o robados y publicados por los atacantes.
Los programadores se dejan notas entre sí. Los equipos de respuesta pueden analizar la gramática utilizada en esos comentarios. Pueden ver si el texto fue traducido de un idioma a otro. Por ejemplo, en el hackeo al Comité Nacional Demócrata (CND) de Estados Unidos, los metadatos en los archivos indicaron que algunos de ellos contenían texto convertido de los caracteres cirílicos del alfabeto ruso a los caracteres latinos.
Los investigadores pueden incluso identificar las referencias socioculturales que dan pistas sobre quién llevó a cabo el ataque. La persona o grupo que se atribuyó el ataque al CND –usando el nombre Guccifer 2.0– afirmaba ser rumano, pero tenía dificultad para hablar rumano con fluidez, lo que sugiere que no era en realidad un nativo. Además, Guccifer 2.0 utilizaba "" como emoticon de sonrisa, en vez de "", dando a entender que era de Europa del Este.
Algunos investigadores siguen las amenazas a través del tiempo. Comparar el último ataque a los anteriores puede revelar enlaces, añadiendo piezas al rompecabezas.
Esto sucede sobre todo con las llamadas "amenazas avanzadas persistentes", es decir, ataques con tácticas muy sofisticadas desplegadas durante períodos de tiempo. A menudo, los atacantes personalizan el diseño de las intrusiones para explotar las debilidades de sus objetivos. La personalización puede revelar pistas, como el estilo y el lenguaje de programación, que se combinan con otros datos que sugieren quién podría ser responsable.
Colaboración
Mientras que los atacantes suelen trabajar solos o en grupos pequeños y en secreto, los hackers éticos operan juntos en todo el mundo. Cuando surge una pista en una investigación, es común compartir esa información, ya sea públicamente en un blog o en un artículo científico o simplemente con otros investigadores conocidos.
Los informes de ataques dan indicios o sugerencias. Por ejemplo, que un atacante es ruso o que usa un teclado con caracteres coreanos.
Los hackers más hábiles pueden escribir código de auto-borrado, direcciones web falsas, dirigir sus ataques a través de dispositivos de víctimas inocentes y hacer que parezca que se encuentran en varios países a la vez. Esto hace que arrestarlos sea muy difícil.
Pero cuando el ataque es más avanzado, coordinado a través de múltiples plataformas, lo más probable es que sea un esfuerzo patrocinado por un gobierno, lo que hace poco probables las detenciones.
Por supuesto, las sanciones diplomáticas son una opción. Pero señalarse con los dedos entre potencias mundiales es siempre un juego peligroso.
Algunos Hackers sombrero blanco famosos
1. Linus Torvalds
creador del famoso sistema operativo basado en Unix, Linux, Torvalds utilizó sus habilidades de hacker para cambiar la programación fundamental en este equipo en casa. Esta incursión inicial en el funcionamiento interno de un Sinclair QL en la inspiración Torvalds para crear su propio sistema. Gracias a sus esfuerzos, el ahora muy popular, sistema operativo open source nació.
2. Tim Berners-Lee
Este inventor de la World Wide Web fue capturado la piratería en los archivos de Oxford, mientras que él era un estudiante en la universidad. Se le prohibió a continuación de la universidad. Al final, terminó trabajando en los laboratorios del CERN, una organización europea de investigación nuclear. Mientras estuvo allí, descubrió una manera de enviar a través de una red de hipertexto. En ese momento, la Internet como la conocemos, nació.
3. Stephen Wozniak
Si bien es conocido conocido por ser uno de los co-fundadores del gigante informático Apple Computer, Stephen Wozniak, una vez hecho las cajas azules para pasar por alto los mecanismos de conmutación telefónica. De esta manera, el usuario puede obtener una cobertura libre de larga distancia. Fue capturado cuando comenzó a vender las cajas azules a sus compañeros.
Después de abandonar la universidad, Wozniak ha colaborado con su amigo, Steve Jobs, para construir los primeros ordenadores de Apple personales en su garaje. El resto, como dicen, es historia.
Fuente: Los hackers de sombrero blanco: especialistas en seguridad cibernética
No hay comentarios:
Publicar un comentario