Buscador
Ver revista digital
Tecnología

El hacker adolescente que atacó a Amazon y ahora combate al crimen

23-11-2017, 10:43:08 AM Por:
Michael Calce, un hacker ético.

Uno de los hackers más buscados por las autoridades estadounidenses a principios de siglo cuenta por qué los ciberataques se han convertido en el reto más terrorífico de las empresas.

¿Cómo brindar seguridad a cientos o miles de dispositivos que todos los días se conectan a la red empresarial? Porque no se trata únicamente de proteger el centro de datos, sino los extremos: los dispositivos. Hoy más que nunca, las organizaciones necesitan soluciones para defenderse de ataques cada vez más monstruosos.

El año pasado, el costo del cibercrimen para la economía global alcanzó la escalofriante cifra de 450,000 millones de dólares (mdd), de acuerdo con Hiscox Insurance, una de las principales aseguradoras en Europa y Estados Unidos. Para darte una idea del tamaño de este número, tan solo hay que ver la capitalización de mercado de gigantes tecnológicos como Amazon (460,000 mdd) y Facebook (494,000 mdd).

Las razones de este dato tan espeluznante son muchas: internet es un caldo de cultivo para los delitos cibernéticos, debido al anonimato que proporciona a los delincuentes; la falta de regulación para los delitos ha hecho que la industria de la seguridad avance mucho más lento que la industria del cibercrimen; y las estrategias de ataque que emplean los hackers son cada vez más sofisticadas y tienen un motivador muy poderoso y efectivo: el dinero.

“El hacking no es lo que solía ser”, dijo Michael Calce, uno de los hackers más famosos del mundo, durante su participación en el HP Latin America Customer Forum 2017, el evento que HP organiza cada año para conocer los retos y tendencias más relevantes en el mundo de los negocios. “Antes, lo más importante era el status quo. Los hackers luchábamos por ser el mejor, y eso cambió. Ahora, la motivación más importante es el dinero. El beneficio monetario ha consumido absolutamente esta industria. Lo digo como hacker, porque sigo siéndolo, aunque ahora llevo sombrero blanco [un hacker bueno], pero todavía conozco a algunos de sombrero negro”.

Cuando era adolescente, este hacker canadiense fue mundialmente conocido porque lanzó un gran ataque contra eBay, CNN, Yahoo!, Dell.com y Amazon, causando daños económicos por 1,700 mdd. MafiaBoy, como se lo conoció, hoy es un hacker “ético”, especializado en pruebas de penetración que ayudan a brindar seguridad a los sistemas de las organizaciones. Luego de su arresto, en el año 2000, Michael se reformó y fundó Optimal Secure, una compañía de pruebas de penetración (pen testing) y auditorías de seguridad informática.

“Ahora, el hacking es un problema gravísimo, porque se está institucionalizando. Además, hoy existen sitios en la red oscura [el internet que opera fuera del alcance de los gigantes tecnológicos y de las autoridades] que venden robots informáticos (botnets) y exploits de día cero que atacan los sistemas el mismo día en que se descubre una debilidad. Los exploits son una especie de llave que permite acceder a los sistemas para efectuar actos delictivos”.

“Hoy, cualquier persona con una tarjeta de crédito puede comprar un ataque de denegación del servicio, similar al que yo hice años atrás. Esto es aterrador, pero no se detiene ahí. Además de los ‘hackers de sótano’, como yo cuando era niño, ahora hay ataques patrocinados por el Estado y eso se ha convertido en un problema alarmante. Incluso hay hackers que tienen el poder de influir en unas elecciones y de robar secretos de las naciones en tiempo real”, reconoce Calce.

En octubre del año pasado ocurrió el mayor ataque de denegación de servicio que el mundo haya visto jamás. ¿El blanco? Dyn, un importante proveedor estadounidense de nombres de dominio. Lo novedoso de este ataque fue que los botnets que tiraron el sistema no provenían de computadoras, sino de pantallas, cámaras de seguridad, cafeteras y hasta monitores para bebé; es decir, de dispositivos conectados a internet (lo que conocemos como internet de las cosas).

De todos es sabido que la mayoría de los dispositivos que se conectan a internet tienen pobrísimas medidas de seguridad –ya sea porque los usuarios no cambiamos la contraseña y el nombre de usuario que traen por default o porque no actualizamos el software– y los hackers lo están aprovechando. ¿Puedes imaginar el tipo de ataques que habrá en tres años, cuando unos 25,000 millones de dispositivos estén conectados? Será una verdadera hecatombe informática.

La parte empresarial

Del lado de las empresas, la situación es realmente de miedo. Los empleados seguimos siendo un eslabón débil porque todavía nos falta mucho conocimiento en materia de ciberseguridad. Es increíble que más de 20 años después de que se dieron los primeros casos de phishing o suplantación de identidad, sigamos cayendo en este tipo de trampas. Por cierto, este tipo de ataques va en aumento. De acuerdo con los expertos en ciberseguridad, cada día se crean unos 100 nuevos sitios de phishing.

Y es que los hackers se han dado cuenta de que es más rentable y relativamente más sencillo hacer una guerra cibernética que infiltrarse en una empresa o en una nación para espiar. Calce nos cuenta su experiencia:

“Una empresa contrató mis servicios para encontrar el sitio por donde tenía un problema de seguridad y le demostré el verdadero poder de la mente de un hacker. Como la compañía no tenía una buena política de seguridad, permitía que sus empleados móviles se conectaran donde quisieran. Detecté que uno de ellos iba y venía al trabajo con su laptop y se conectaba a la red empresarial. Pero en el camino también se conectaba a Wi-Fi públicos, principalmente en el tren que tomaba todos los días. Durante unos 20 minutos, este tren corría paralelo a una autopista. Entonces me senté con mi Mac cerca del tramo de la autopista que el empleado recorría en tren y convertí mi lap en un Evil Twin Wireless Access Point: un punto de acceso que se ve y actúa como si fuera legítimo, pero no lo es. El empleado se conectó a mi computadora creyendo que era un punto de acceso Wi-Fi y le instalé todo el malware que quise. Cuando regresé a la oficina y me conecté a la red de la empresa, yo era dueño de toda la organización”.

El relato de Calce puede parecerte exagerado, pero en realidad está ocurriendo y a una escala mucho mayor. ¿Recuerdas el ataque a Saudi Aramco que se llevó a cabo en 2012? Fue devastador, porque esta empresa petrolera provee cerca del 10% del petróleo a todo el mundo. ¿Cómo ocurrió este ataque? Un empleado dio clic en un enlace que llegó a su correo electrónico, sin darse cuenta que se trataba de un correo de phishing. A través de ese mail propagó un malware que eliminaba datos (un wiper), conocido como Shamoon, por más de 35,000 computadoras de la empresa. Por fortuna, Saudi Aramco tiene los recursos económicos y humanos para enfrentar un problema de ese tamaño, pero no todas las organizaciones tienen la capacidad de recuperarse de un ataque de tal calibre. Y todo porque un empleado le dio clic a una liga “inofensiva”.

Ejemplos como estos hay miles y seguirán habiendo, sobre todo ahora que existen tantos dispositivos. ¿Cómo brindar seguridad a las miles de laptops, computadoras de escritorio e impresoras que a diario se conectan a las redes de las compañías? Urgen soluciones para defenderse en los extremos y es lo que están haciendo proveedores tecnológicos como HP, que presume de ofrecer las impresoras y las laptops más seguras del mundo. Su última generación de impresoras, la HP Pro, ofrece tecnologías diseñadas para frustrar ataques. Una de ellas es el arranque seguro. Cada vez que se enciende la impresora, el sistema verifica la integridad del código de arranque para garantizar que es genuino y tiene la firma de HP. Si se detecta que el código ha estado expuesto, la impresora entra en modo de recuperación, con funciones limitadas, hasta que el código genuino de HP se reinstale.

Otra tecnología es la validación de la integridad del firmware. Al igual que el sistema operativo de una computadora, el firmware de una impresora coordina las funciones del hardware, ejecuta el panel de control, determina las funciones que están disponibles al imprimir, escanea o envía documentos por correo electrónico, y proporciona seguridad a la red. Un firmware en riesgo deja vulnerables a la impresora y a la red. Con la tecnología de HP, se validan todas las actualizaciones del firmware, de manera que solo pueda instalarse en la impresora código auténtico y con la firma digital de HP.

Hay otra función que protege la impresora cuando se encuentra trabajando y está conectada a la red, que es el momento en que suelen ocurrir la mayoría de los ataques. Esta función, llamada integridad de código en tiempo de ejecución, evita los códigos maliciosos cuando la impresora está en funcionamiento.

Del lado de las laptops, las HP Elite también son equipos muy seguros, pues ofrecen restauración del BIOS (sistema que inicia y revisa que todo el hardware de la computadora se cargue y ejecute correctamente cuando se enciende, como el disco duro, teclado, pantalla y mouse); bloqueo y desbloqueo de la laptop desde un smartphone; autenticación múltiple mediante contraseñas, datos biométricos, huellas digitales y reconocimiento facial; y protección contra el malware y ransomware que se descargan accidentalmente de sitios web.

Claro que estos dispositivos, por sí solos, no garantizan que una empresa no será presa de ciberataques, pero sí disminuyen el riesgo. Lo mejor es actuar en tres frentes: prevención, mediante capacitación y sensibilización a empleados, sobre todo a los que manejan información clave; detección, mediante el monitoreo de eventos e incidentes críticos; y respuesta, mediante planes de acción y de recuperación tan pronto como ocurre un ataque. No permitas que tu organización o tú mismo formen parte de las estadísticas y actúa ya.

  • Para 2021, los costos de los daños causados por los delitos cibernéticos serán de 6,000 millones de dólares (mdd) anuales.
  • El gasto en ciberseguridad superará un billón de dólares en los próximos cinco años. En 2016, el gasto alcanzó los 80,000 mdd.
  • En el 2021 se estima que habrá 3.5 millones de empleos vacantes relacionados con ciberseguridad. En 2016 hubo un millón de vacantes.
  • A medida que el mundo se vuelve digital, los seres humanos se han convertido en el principal objetivo de los ciberdelincuentes, incluso más que las máquinas. Para el año 2020, se espera que 4,000 millones de personas sean blanco de los ataques cibernéticos, sobre todo porque para ese año habrá el mismo número de personas en línea, de acuerdo con el gigante tecnológico Microsoft. Los hackers ahora huelen sangre, no silicio.

https://www.altonivel.com.mx/hacker-exhibio-al-temido-cartel-sinaloa/

autor Editora en Jefe de Alto Nivel.
Comentarios