¿Qué es el hacking?

El pirateo informático es el acto de obtener acceso no autorizado a sistemas informáticos y rojos, explotando la vulnerabilidad de los sistemas, software, personas, etc. de una organización.

La explotación de una vulnerabilidad puede ser tan sencilla como utilizar artimañas o ingeniería social para conseguir las credenciales de alguien e iniciar sesión como esa persona, utilizar un malware como servicio proporcionado por otros piratas informáticos o utilizar un código de prueba de concepto para una vulnerabilidad que sea bastante fácil de explotar y utilizar y que haya sido proporcionado por otra persona.

También puede ser muy técnico y requerir habilidades y conocimientos más avanzados de los sistemas específicos. Los ganadores de Pwn2Own -un concurso de hacking- suelen encadenar múltiples vulnerabilidades para hacerse con el control de un sistema o navegador. Del mismo modo, el éxito de los ataques de phishing selectivo y de los ataques a la cadena de suministro implica una investigación en profundidad de las víctimas y del software y meses de planificación.

Revisión de seguridad Reporte de Seguridad 2021

What is Hacking

La evolución del hacking

Históricamente, lo que puede haber comenzado como la diversión del desafío o una prueba de la destreza informática de uno o de su habilidad para engañar al sistema, se ha convertido en una industria multimillonaria en la que un solo fallo en un dispositivo, aplicación, sistema operativo o sistema popular puede pagar a quien lo encuentre una cifra de seis dígitos en dólares por su esfuerzo.

Hoy en día, las habilidades de los hackers de seguridad son valoradas por las empresas, las fuerzas del orden, los estados-nación y las empresas criminales por igual. Estamos en un estado de cambio constante en el que, por un lado, se investigan las defensas de ciberseguridad en busca de debilidades y, por otro lado, se desarrollan contramedidas para combatir esas técnicas y procedimientos de piratería.

Hackear no es del todo malo ni del todo bueno. Por ejemplo, las empresas han creado programas de recompensas por fallos para pagar a los piratas informáticos por las vulnerabilidades encontradas en sus productos o servicios. De manera similar, los hackers de sombrero blanco ofrecen servicios de pruebas de penetración a las empresas para encontrar debilidades en sus protecciones de seguridad, de modo que puedan cerrar estas brechas abiertas antes de que un hacker de sombrero negro las encuentre.

Lo que complica los aspectos financieros de la piratería informática son las motivaciones políticas y los intereses de los piratas informáticos individuales. Por ejemplo, es probable que los piratas informáticos que trabajan para las fuerzas del orden o para un estado-nación tengan intereses que se alinean con los objetivos de estas organizaciones y gobiernos. También existe una cultura de hacking que promueve el libre acceso a software y servicios. Además, los hacktivistas (como Anonymous) son grupos que se han unido en torno a objetivos e intereses políticos comunes.

La amenaza de los hackers

La vulnerabilidad existe en el hardware, el software, la red, el personal e incluso en un emplazamiento físico. También se pueden encontrar en procesos organizativos en los que no se realizan auditorías periódicas o se garantiza la seguridad.

La vulnerabilidad puede clasificarse en conocida y desconocida. Lo ideal sería que, cuando se detecta una vulnerabilidad, se comunique responsablemente al propietario y, a continuación, se solucione y se ponga a disposición un parche antes de que la vulnerabilidad pase a ser de dominio público.

Las vulnerabilidades conocidas se introducen en una base de datos en la que se obtiene una puntuación. Por ejemplo, el CVSS (Common vulnerabilidad Scoring System) proporciona una calificación de gravedad que clasifica el vector de ataque (red frente a acceso físico), la complejidad del ataque, si se requiere o no la interacción del usuario y si el ataque requiere acceso privilegiado.

El impacto de un ciberataque también se incluye en la puntuación de gravedad. Esto incluye el alcance (un sistema frente a muchos), la confidencialidad e integridad de la información disponible como resultado del ataque y, por último, el impacto en la disponibilidad del recurso (consulte las rúbricas de puntuación de la Guía del usuario de CVSS ).

Las puntuaciones de gravedad de la vulnerabilidad ayudan a los usuarios a evaluar sus sistemas y sus planes para actualizarlos. Todavía existe una ventana de oportunidad para los hackers de sombrero negro entre el momento en que se revela la vulnerabilidad y el momento en que los usuarios parchean sus sistemas afectados. Por desgracia, los piratas informáticos malintencionados no revelan de forma responsable las vulnerabilidades encontradas, sino que las utilizan hasta que son descubiertas.

El éxito de un hacker depende de varios factores, entre ellos:

  • Complejidad de la superficie de ataque: la superficie de ataque de una organización se define por el número de sistemas que utiliza. Esto sigue ampliándose a medida que más sistemas se conectan a Internet, con el creciente uso de infraestructuras y servicios en la nube, y el número cada vez mayor de dispositivos BYOD y conectados digitalmente al Internet de las cosas (IoT) gracias a los avances en las tecnologías inalámbricas 5G.
  • Información disponible: El anonimato e Internet también juegan a favor del hacker. Las personas publican libremente información sobre su familia y sus actividades en los sitios de redes sociales, y los piratas informáticos pueden comprar información de PII o PHI de otras fuentes. A menudo, el objetivo de estos ataques es robar las credenciales de los usuarios y luego usarlas para acceder directamente a las cuentas o engañar a los usuarios. El Business Email Compromise (BEC), un tipo de ataque de phishing, puede reportar a un actor de amenazas millones de dólares.

Tipos de Hacking - Sombrero Negro, Sombrero Blanco, Sombrero Gris

Los piratas informáticos se pueden clasificar de diferentes maneras. Uno de los desgloses más comunes se centra en cómo y por qué opera un hacker, incluyendo:

  • Black Hat: Los hackers de sombrero negro realizan ataques sin permiso y con fines maliciosos.
  • Sombrero blanco: Los hackers de sombrero blanco tienen permiso para realizar sus ataques e intentan identificar e informar éticamente de la vulnerabilidad descubierta.
  • Sombrero gris: Los hackers de sombrero gris no tienen permiso para sus ataques, pero suelen realizarlos con la intención de informar a la organización objetivo de cualquier vulnerabilidad descubierta.

Los hackers también se pueden clasificar en función de su nivel de conocimiento y motivaciones subyacentes. Por ejemplo, los script kiddies son hackers de nivel básico que dependen de herramientas, mientras que los hackers más sofisticados pueden trabajar para el crimen organizado, estados-nación, etc.

Cómo prevenir la piratería informática

Los ciberataques pueden dirigirse a cualquier persona, tanto a individuos como a organizaciones. Algunas medidas sencillas que las personas pueden tomar para protegerse contra los ataques incluyen:

  • Utilice soluciones móviles y de seguridad de terminales : Proteja su dispositivo frente a las ciberamenazas implantando soluciones de seguridad orientadas al consumidor.
  • Actualice su software: La explotación de vulnerabilidades no parcheadas es un vector de ataque común. Compruebe que su navegador y SO tienen activada la actualización automática.
  • Tenga cuidado con los enlaces maliciosos: No haga clic automáticamente en los enlaces de correos electrónicos, mensajes SMS o códigos QR. En caso de duda, busque el sitio y verifique la URL.
  • Proteja sus datos personales: No divulgue sus datos personales (datos de tarjetas de pago, número de teléfono, etc.) a nadie sin verificar su identidad.
  • Use contraseñas seguras: Nunca use contraseñas predeterminadas o simples que se puedan adivinar fácilmente. Habilite la autenticación de múltiples factores (MFA) cuando sea posible, especialmente para los sitios financieros y el correo electrónico.

Las empresas son más propensas a ser el objetivo de los ciberataques porque son objetivos más valiosos con una superficie de ataque más amplia. Algunos pasos clave contra la piratería para las empresas incluyen:

  • Segmentación: La segmentación de la red hace más difícil que los atacantes se muevan a través de ella. Defina los segmentos de red en función de las necesidades empresariales para maximizar la seguridad de la red al tiempo que se minimiza el impacto en las operaciones empresariales legítimas.
  • Confiar pero verificar: Muchos ciberataques se aprovechan del exceso de permisos y de la suposición de que los usuarios, la aplicación o los sistemas son "de confianza". Implemente los principios de seguridad de confianza cero y evalúe las solicitudes caso por caso.
  • IoT seguro: El IoT está explotando, y estos dispositivos son notoriamente inseguros. Asegurar los dispositivos de IoT es esencial para cerrar este vector de ataque habitual en los entornos corporativos.
  • Habilitar seguridad: las soluciones de seguridad solo son útiles si están activadas, supervisadas y administradas activamente. Las empresas deben asegurarse de que sus soluciones de seguridad estén plenamente operativas.
  • Tenga un plan: Vea la seguridad como un proceso: La seguridad no es un esfuerzo de una sola vez. Tenga un plan para madurar la postura de seguridad de su organización a lo largo del tiempo.

Evite el pirateo con Check Point

La seguridad es un proceso, y las soluciones de seguridad deben seleccionarse para hacer frente a las amenazas cibernéticas a las que es más probable que se enfrenten las organizaciones y las personas. Obtenga más información sobre el panorama actual de las ciberamenazas en el Informe sobre ciberseguridad 2021 de Check Point.

Check Point también ofrece soluciones para las organizaciones que buscan conocer su vulnerabilidad ante las ciberamenazas. Realice el Security CheckUp gratuito para obtener un análisis exhaustivo de la vulnerabilidad y, a continuación, evalúe la vulnerabilidad de su personal remoto ante las ciberamenazas.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.