viernes, 27 de diciembre de 2019

EL "PERFIL de los HACKER": DE GRUPOS ORGANIZADOS a los "LOBOS SOLITARIOS" AUTODIDACTAS...


Cuando los mensajes secretos de la Operación Lava Jato empezaron a aparecer en los medios, las autoridades relacionadas al caso reaccionaron duramente: el contenido había sido obtenido debido a que los celulares de algunos involucrados habían sido hackeados. Y, según el discurso oficial en la ocasión, la filtración parecía organizada por grupos sofisticados, inclusive se pensó que podrían haber participado agentes de otros países.
En julio, cuando la Policía Federal detuvo a los hackers, la verdad se impuso con la realidad: era una pequeña pandilla de estafadores del interior del estado de San Pablo, que normalmente ganaba dinero desviando pequeños montos de cuentas de personas comunes y corrientes que se conectaban en redes Wi-Fi desprotegidas, como en aeropuertos.
El caso es emblemático y muestra lo difícil que es definir quiénes son los hackers que roban datos a pequeñas, medianas y grandes empresas. “Es un perfil muy mezclado. Hay principiantes en el negocio con poco conocimiento técnico, que son la mayoría. Y unos pocos muy buenos técnicamente que se dedican a áreas específicas”, dice Fabio Assolini, investigador senior de seguridad de Kaspersky Lab. “Hay desde estudiantes hasta personas formadas en el área de la computación. En su mayoría son hombres, y diría que la edad varía entre los 15 y los 45 años”.
“Pero todos tienen un interés en común”, continúa Fabio. “El beneficio rápido. Por eso hay tantos fraudes financieros que se alimentan de datos personales obtenidos de filtraciones”.
Al igual que su perfil, la forma de organización de los hackers también es variada. Es posible alcanzar grandes logros en pequeños grupos o, incluso, individualmente. Pero aun en esos casos hay comunicación con otros hackers en internet, principalmente en foros y servidores de chats privados.
Por más que algunos de esos canales puedan ser fácilmente encontrados –en foros de acceso abierto con anuncios públicos de servicios como el de derribar sitios a través de DDoS, por ejemplo–, los más sofisticados suelen estar escondidos. Son los casos de redes de contacto y marketplaces en la deep web, un nivel subterráneo de internet al que solo se puede acceder con el navegador Tor. El Tor enruta la conexión de un usuario por diversos servidores alrededor del mundo, haciendo más difícil identificarlo.
En esos marketplaces, los bancos de datos son robados en la misma medida en la que los hackers venden programas que ayudan en invasiones. Hay una especie de lucha de gato y ratón constante por estos espacios: cuando las autoridades derriban uno, surge otro nuevo. Algunos de los más famosos, cuyo control fue tomado por el FBI y servicios de inteligencia holandeses, incluyen Dream World, Alphabay y Hansa.
“Una de las razones por las que tanta gente se adhiere a la ciberdelincuencia es porque internet ofrece la oportunidad de actuar en el anonimato”, dice Flávio Silva, investigador de seguridad de Trend Micro. “Por eso es difícil obtener un perfil, porque una de las características de ese mercado es, justamente, ocultar a los atacantes”.

No es solo por dinero

Por otro lado, el dinero no siempre es la motivación de los hackers. Es un medio en el que mostrar que uno es mejor que sus compañeros –aunque sea de forma anónima o usando un seudónimo– forma parte del juego, por lo que es común que algunos ataques sean como una especie de exhibición de fuerza. El ejemplo más visible es el ataque tipo deface, cuando un invasor altera el diseño de un sitio para mostrar que ha penetrado allí. Una especie de “pintada” virtual.
Además, hay todo un movimiento hacktivista, en el que los ataques contra empresas o
gobiernos tienen motivos ideológicos. Anonymous es el mayor ejemplo: un grupo de alcance mundial y organización descentralizada que siempre utiliza la máscara de Guy Fawkes, popularizada por la película V de Venganza.

Es necesario destacar que los ataques de hackers con organización profesional desde otros países no es pura paranoia. Según un informe de la ONU, el gobierno de Corea del Norte, por ejemplo, ha utilizado ciberdelincuentes para robar 670 millones de dólares en los últimos cinco años. La empresa de ciberseguridad Cybereason, por otro lado, afirma que grupos vinculados al gobierno chino vienen invadiendo empresas de telecomunicaciones del mundo entero de forma sistemática con objetivos de espionaje. China lo niega.
Con tantas posibilidades de ataques diferentes y la tarea casi imposible de identificar de dónde vendrán los próximos, los responsables de seguridad de grandes empresas solo tienen una alternativa: protegerse de forma adecuada. Y eso depende de buenas estrategias y buenas herramientas.
Fuente.-

No hay comentarios.:

Publicar un comentario

Tu Comentario es VALIOSO: