LOS CINCO TIPOS MÁS COMUNES DE HACKERS MALICIOSOS
Hace algunos años,
analizamos aquí los cinco principales arquetipos de un hacker. Si bien en
muchos círculos el término “hacker” se ha convertido en un nombre genérico que
se le da a los ”chicos malos” que cometen crímenes cibernéticos, es importante
mencionar que no todos los hackers utilizan sombreros negros ni cometen actos
criminales. Algunos se dedican a probar las vulnerabilidades de los productos y
mejorar la seguridad.
Detrás del hackeo
existe una cultura completa y no utiliza exclusivamente computadoras. Sin
embargo, existen diferentes tipos de hackers que tienen motivaciones muy variadas.
El conocer un poco más sobre los arquetipos de los hackers maliciosos y sus
propósitos particulares puede ayudar a los proveedores de soluciones de
seguridad a diseñar sus herramientas de una manera más efectiva, así como
ayudar a las organizaciones a planear una defensa más favorable.
Le echamos un vistazo
al mundo de los hackers maliciosos para ver si los cinco principales arquetipos
que identificamos anteriormente siguen siendo los mismos que en
2014, o si el mundo de los ciberdelincuencia ilícita ha cambiado (y cómo) en
los últimos años. Descubrimos una evolución de los hackers con diseños
similares, así como herramientas nuevas y sofisticadas. Los hackers de hoy se
clasifican en las siguientes categorías.
El
Traficante de Armas
Quién: El “Traficante de Armas” es un hacker que desarrolla y
vende malware y otras herramientas de hackeo y kits de explotación a otros
criminales cibernéticos. Aquí puede englobarse a quienes rentan botnets masivos
o venden herramientas para crear troyanos, keyloggers y otro tipo de malware en
el mercado negro. Asimismo, en esta categoría se incluye a los hackers que se
especializan en “ransomware”, que es cuando un criminal ha tomado el control de
la computadora de una persona y exige dinero a cambio para devolver dicho
control o no eliminar archivos importantes.
Por qué: Los Traficantes de Armas pueden ganar mucho dinero en
los mercados subterráneos con simplemente vender sus herramientas o rentar el
acceso a computadoras zombis (llamadas así por realizar tareas maliciosas a
distancia). Pueden modificar su malware de manera rápida y sencilla, así como
vender nuevas versiones cuando las herramientas antivirus y de seguridad
antimalware cancelan las versiones antiguas.
El Banquero
Quién: “El Banquero” se dedica exclusivamente a robar
información de tarjetas de crédito así como financiera, incluyendo los nombres
de usuario, las contraseñas u otra información personal que puede venderse y
traficarse fácilmente en el mercado negro. Muchos de estos hackers operan desde
China, Rusia o Europa Oriental, y pueden ser individuos solitarios o formar
parte de un grupo criminal organizado. Pueden utilizar los ataques de phishing para robar las credenciales de
los usuarios, o utilizar malware más avanzado para hurtar datos valiosos de la
red de una organización.
Por qué: Una vez que estos hackers roban la
información de las tarjetas de crédito así como otros datos valiosos, los tratan
como cualquier otra mercancía que puede venderse o traficarse. En lugar de
utilizar los datos para cometer un robo de identidad o hacer compras
fraudulentas, ellos mismos venden la información en los mercados subterráneos online
por una pequeña ganancia. Entonces la información es utilizada por muchos más
hackers y estafadores en una variedad de crímenes.
El Contratista (también conocido como Hackers por Contrato)
Quién:
Los equipos de hackers que rentan
sus servicios. Estos hackers por contrato (hackers-for-hire), que se cree
residen principalmente en China, Rusia o Europa Oriental, pueden ser una
“pequeña empresa” de uno o dos individuos; o formar parte de un grupo del
crimen organizado más grande, capaces de realizar múltiples operaciones a la
vez. Cuentan con las habilidades necesarias para violar las redes y robar
datos, utilizando a menudo ataques de phishing
y troyanos. Desafortunadamente, el hacker por contrato pertenece a una
industria bien establecida y puede ofrecer sus servicios por sólo algunos
cientos de dólares.
Es importante diferenciar al “Contratista”
de los “Traficantes de Armas”. Si bien las diferencias entre estos dos tipos de
hackers son sutiles, con el desarrollo de mercado del malware como servicio, el
Contratista es diferente al Traficante de Armas debido que a éste se le paga
por un objetivo específico y se ensucia las manos para infiltrarse. Existe un
ecosistema completo de protagonistas y actores que perpetúan el crimen
cibernético. Casi todos los aspectos del servicio normal tienen su contraparte
en esta economía oscura.
Por
qué: A menudo se emplea a estos
contratistas para atacar organizaciones específicas o robar tipos específicos
de información como números de tarjetas de crédito o contraseñas. Algunas veces
son incluso contratados para realizar actividades de espionaje patrocinadas por
los estados. Los hackers por contrato trabajan por dinero y atacan a
organizaciones de todos los tamaños y de todas las industrias, dependiendo para
qué hayan sido contratados.
El Anarquista en Línea (también conocidos como hacktivistas o “script
kiddies”)
Quién: Un grupo organizado de hackers y bromistas quienes
buscan principalmente provocar caos en las organizaciones, entre la gente que
no les agrada, u ofrecen apoyo para las causas con las que simpatizan. Estos
son los hackers que a menudo lanzan ataques de negación de servicio distribuido
(DDoS) o desfiguran el sitio web de una compañía para provocar confusión o
interrumpir las actividades.
El grupo autodenominado Anonymous y sus subgrupos
LulzSec y AntiSec son los ejemplos mejor conocidos. Estos grupos ganaron
notoriedad entre 2008 y 2012 gracias a una serie de ataques de alto perfil,
pero han guardado silencio en los últimos años después de que uno de sus
líderes fuera arrestado y se convirtiera en un informante. Mucha de su
actividad actual se centra en una serie de causas sociales poco conectadas, y
utilizan con frecuencia el “doxing” (la reunión y liberación de información
privada de un objetivo) como su principal arma. Pero no hay que esperar que
estos grupos mantengan un bajo perfil o que desaparezcan por completo.
Por qué: Muchos hackers que pertenecen a este grupo
comenzaron como script-kiddies independientes que buscaban poner a prueba sus
habilidades en batallas aisladas, foros públicos y tableros de imágenes, como
reddit y 4chan. Esto les permitió encontrar oídos receptivos y una causa a la cual
unirse. Si bien algunos de los hackers
que aman la anarquía lo hacen sólo por la diversión de causar problemas, otros
se consideran “hacktivistas” y dicen buscar un cambio político o apoyar causas
particulares en lugar de hackear con fines de lucro. Utilizan sus habilidades
para provocar caos en las organizaciones y la gente a las que consideran sus
enemigos, o para reunir a las masas para apoyar las causas con las que
simpatizan (como la Neutralidad de la Red). Como un grupo no muy bien definido,
este arquetipo de hackers incluye a individuos con diversas motivaciones, desde
realizar protestas políticas en línea hasta simplemente actuar como vándalos
para provocar daños.
El Agente Especial
Quién: Estos individuos utilizan amenazas persistentes
avanzadas (APT) y el espionaje cibernético altamente dirigidos. Pueden ser un
agente patrocinado por un gobierno extranjero o incluso ser una fuente dentro
de una organización que trabaja como un agente doble. Estos tipos de ataques
son costos, sofisticados y consumen mucho tiempo. Por lo tanto, el hacker se
concentra normalmente en objetivos de muy alto valor como las grandes
corporaciones de los sectores de finanzas, tecnologías de la información (TI),
defensa y energía. La mayoría son originarios de China y Rusia, y son miembros
de grandes organizaciones criminales o hackers que trabajan para gobiernos
extranjeros.
Por qué: El Agente trabaja por dinero, credo
o país. Normalmente buscan robar secretos comerciales, información financiera e
información estratégica sobre los sistemas de energía y defensa. Pueden
realizar campañas encubiertas de espionaje, o interrumpir abiertamente el
negocio y sabotear a las organizaciones o a la infraestructura pública.
Si
bien toda esta discusión sobre los tipos de hackers y su clasificación puede
dar lugar a una lectura interesante, no ofrecerá consuelo si usted o su
organización se convierte en una víctima. Sin embargo, al entender sus motivos
y los arquetipos más comunes, podemos defendernos mejor contra sus ataques.
Se dice que si usted conoce a sus enemigos y a usted
mismo, puede ganar cien batallas sin una sola derrota.
Si sólo se conoce a
usted mismo, pero no conoce a su oponente, podría ganar o podría perder.
Si no se conoce a
usted mismo ni a su enemigo, siempre estará en peligro.
- Sun Tzu
No hay comentarios:
Publicar un comentario