Los sombreros y el hacking
Hoy el término “hacker” es usualmente relacionado de manera negativa, y como sinónimo de ciberdelincuentes, por los medios de comunicación. Cuando las personas escuchan la palabra "hacker", instantáneamente imaginan a un tipo sombrío con una sudadera con capucha oscura que trabaja en una computadora en un sótano oscuro. Aunque esa descripción es cierta para algunos tipos de criminales informáticos, no se aplica a todos ellos. Esto se debe a que hay distintas clases de informáticos en la industria de la ciberseguridad, todos con diferentes motivos y objetivos.
En este artículo, se expondrán los seis tipos diferentes de piratas informáticos principales; por qué hacen lo que hacen y cómo difieren sus actividades.
En la actualidad existen seis diferentes colores de “sombreros” que identifican a cada tipo de hacker.
Hacker de sombrero negro
Los criminales de sombrero negro son los tipos malvados que quieren usar sus habilidades técnicas para defraudar y chantajear a otros. Por lo general, tienen la experiencia y el conocimiento para ingresar a las redes informáticas sin el permiso de los propietarios, explotar las vulnerabilidades de seguridad y eludir los protocolos de seguridad. Para ganar dinero, están dispuestos a realizar todas las actividades ilegales como:
Enviar de correos electrónicos y mensajes SMS de phishing.
Escribir, distribuir y vender malware como virus, gusanos, troyanos, etc.
Desplegar ciberataques como la denegación de servicio distribuida (DDoS) para ralentizar o colapsar los sitios web.
Ganar dinero por hacer espionaje político y corporativo.
Encontrar y explotar bases de datos con fugas y vulnerabilidades de software.
Vender información financiera y de identificación personal en la Dark Web.
Ejecutar fraude financiero y delitos relacionados con el robo de identidad.
Desplegar amenazas cibernéticas peligrosas como ataques de fuerza bruta, scareware, botnets, ataques de intermediarios, campañas de publicidad maliciosa, etc.
Chantajear a las víctimas utilizando ransomware y spyware para cifrar, bloquear, robar, modificar y eliminar sus datos.
Dichos individuos suelen exigir dinero de extorsión para devolver el acceso a los archivos, el sistema, las bases de datos o todo el dispositivo. También chantajean a las víctimas, amenazándolas con revelar al público sus datos confidenciales, documentos comerciales, fotos personales, videos, entre otros, si no pagan.
Hacker de sombrero blanco
También conocidos como hackers éticos, estos son el polo opuesto de sus contrapartes de sombrero negro. Usan sus habilidades técnicas para proteger al mundo de los malos piratas informáticos.
Las empresas y las agencias gubernamentales contratan sombreros blancos como analistas de seguridad de la información, investigadores de ciberseguridad, especialistas en seguridad y probadores de penetración. También trabajan como consultores independientes o autónomos. Estos emplean las mismas técnicas de piratería que los criminales de sombrero negro, pero lo hacen con el permiso del propietario del sistema y sus intenciones son nobles.
Pero, ¿cuáles son sus motivaciones?
Encontrar y corregir vulnerabilidades en el sistema antes de que los hackers de sombrero negro las exploten.
Desarrollar herramientas que puedan detectar ciberataques y mitigarlos o bloquearlos.
Fortalecer la postura de seguridad general de los componentes de software y hardware.
Crear software de seguridad como antivirus, antimalware, antispyware, honeypots, cortafuegos, etc.
Los hackers de sombrero blanco suelen ser académicos e investigadores que desean comprender mejor varias amenazas cibernéticas y educar a otros sobre ellas. Las empresas y los gobiernos los contratan como consultores y profesionales para preparar planes de contingencia para prepararse para ataques cibernéticos y otros escenarios en el peor de los casos. También ayudan a las empresas a cumplir con las pautas de seguridad descritas en las normas centradas en la seguridad y la privacidad, como HIPAA, PCI DSS y GDPR. Los piratas informáticos de sombrero blanco se aseguran de que sus actividades estén dentro del marco legal.
Hacker de sombrero gris
Estos hackers se encuentran entre los de sombrero blanco y los de sombrero negro. Las intenciones de los hackers de sombrero gris suelen ser buenas, pero no siempre toman la ruta ética con sus técnicas de piratería. Por ejemplo, pueden penetrar en su sitio web, aplicación o sistemas de TI para buscar vulnerabilidades sin su consentimiento. Pero por lo general no intentan causar ningún daño.
Estos llaman la atención del propietario sobre las vulnerabilidades existentes. A menudo lanzan el mismo tipo de ataques cibernéticos que los sombreros blancos en los servidores y sitios web de una empresa/gobierno. Estos ataques exponen las lagunas de seguridad pero no causan ningún daño. Sin embargo, nuevamente, lo hacen sin el conocimiento o permiso del propietario. Los hackers de sombrero gris a veces cobran una tarifa para:
Corregir errores o vulnerabilidades.
Fortalecer las defensas de seguridad de la organización.
Proporcionar recomendaciones, soluciones o herramientas para parchear las vulnerabilidades.
En algunos casos divulgan información sobre vulnerabilidades al público una vez que se reparan. Pero en muchos casos, primero se comunican con las empresas afectadas para informarles sobre las vulnerabilidades. Si una empresa no responde o no actúa lo suficientemente rápido, el pirata informático puede optar por divulgar la información públicamente, incluso si el error no se ha solucionado.
Los sombreros grises hacen esto para ganar popularidad y reconocimiento en la comunidad de seguridad cibernética, lo que indirectamente los ayuda a hacer crecer sus carreras como profesionales de la seguridad. Sin embargo, este paso daña la reputación de las empresas cuyas vulnerabilidades de seguridad o exploits se divulgan públicamente.
Hacker de sombrero rojo
Al igual que los piratas informáticos de sombrero blanco, los de sombrero rojo también quieren salvar al mundo de los piratas informáticos malvados, aunque toman rutas extremas y, a veces, ilegales para lograr sus objetivos.
Los hackers de sombrero rojo son como el pseudo-Robin Hood del campo de la ciberseguridad: toman el camino equivocado para hacer lo correcto. Cuando encuentran un hacker de sombrero negro, despliegan peligrosos ciberataques contra él.
Los hackers de sombrero rojo utilizan todo tipo de tácticas para hacer esto, incluyendo:
Infectar los sistemas de los malos hackers con malware.
Lanzar ataques DDoS.
Usar herramientas para obtener acceso remoto a la computadora del hacker para demolerla.
En palabras simples, los sombreros rojos son los tipos de piratas informáticos que a menudo optan por tomar medidas agresivas para detener a los piratas informáticos de sombrero negro. Se sabe que lanzan ataques a gran escala para derribar los servidores de los malos y destruir sus recursos.
Hacker de sombrero azul
Estos piratas informáticos no necesariamente se preocupan por el dinero o la fama. Hackean para vengarse personalmente de una artimaña real, o percibida, de una persona, empleador, institución o gobierno. Los hackers de sombrero azul usan malware y despliegan varios ataques cibernéticos en los servidores/redes de sus enemigos para dañar sus datos, sitios web o dispositivos.
A veces, estos utilizan varias técnicas de piratería para eludir los mecanismos de autenticación y obtener acceso no autorizado a los clientes de correo electrónico o perfiles de redes sociales de sus objetivos. Esto les da la posibilidad de enviar correos electrónicos y publicar mensajes inapropiados desde esos perfiles para vengarse.
A veces, se dedican al doxing y publican datos personales y confidenciales de sus némesis en canales públicos para arruinar su reputación. A veces, los exempleados piratean los servidores de las empresas o roban los datos confidenciales de sus clientes y los hacen públicos solo para dañar la reputación de sus antiguos empleadores.
Hacker de sombrero verde
Estos son los “novatos” en el mundo del hacking. Los hackers de sombrero verde no conocen el mecanismo de seguridad y el funcionamiento interno de la web. A pesar de ello son entusiastas y están decididos por elevar su posición en la comunidad. Aunque su intención no es necesariamente causar daño, pueden hacerlo mientras “juegan” con varios programas maliciosos y técnicas de ataque.
Como resultado, los criminales de sombrero verde también pueden ser dañinos porque a menudo no son conscientes de las consecuencias de sus acciones o, lo que es peor, cómo solucionarlas.
-------------------------------------------------------------------------------------------------------
Ahora el término hacker es más amplio, junto a una comunidad interesante e incluso peligrosa… ¿Qué tipo de hacker es el que llevará a cabo el siguiente escándalo informático?
-------------------------------------------------------------------------------------------------------
- bl33h
No hay comentarios: