fbpx
Cargando…

Hacking Ético como nunca antes!

Desde el robo de identidad hasta la interrupción financiera (Hacking Ético como nunca antes), los hackers de sombrero negro parecen estar causando estragos constantemente, independiente de quién se vea afectado. Para combatir a estos atacantes maliciosos, tenemos hackers de sombrero blanco utilizando las mismas habilidades de un hacker informático hostil, encontrando vulnerabilidades en un sistema, para que dichas vulnerabilidades puedan parchearse. Estos hackers de sombrero blanco son conocidos popularmente como: ¡hackers éticos!

A través de los siglos, la tecnología está en constante evolución, creando un espacio para los desarrollos, tanto buenos como malos. Para que un hackers informático ético pueda realmente combatir a un hackers informático malicioso, debe tener acceso y, lo que es más importante, debe comprender las últimas herramientas y técnicas en el mundo de la piratería.

Habilidades que un hacker de sombrero blanco necesita para igualar el campo

1.  IoT Hacking

La adopción de la tecnología de Internet de las cosas (IoT) ha suscitado muchas consultas de seguridad a lo largo de los años y ha iniciado una gran cantidad de nuevas amenazas de ciberseguridad. Mientras que Mirai Botnet es el ataque cibernético basado en IoT más memorable, hasta ahora, ha habido muchos más ataques cibernéticos basados ​​en IoT que ocurren a nuestro alrededor:

Hubo un caso claro de exfiltración de datos en un casino anónimo de América del Norte donde los hackers informáticos lograron transferir datos a un dispositivo en Finlandia, a través de un termómetro conectado a Internet de un acuario en el vestíbulo.

Un estudio del aumento repentino en la actividad de una firma de arquitectos llevó a observar que los paneles de dibujo utilizados por los diseñadores de la empresa estaban siendo hackeados. Este ataque de denegación de servicio se produjo cuando las credenciales de inicio de sesión predeterminadas de estos dispositivos se mantuvieron sin cambios. El hacker informático identificó esta vulnerabilidad y explotó los dispositivos, distribuyendo datos a sitios web de todo el mundo.

En 2015, un equipo de investigadores logró hackear y tomar el control de un Jeep SUV utilizando varios puntos de entrada. La primera infiltración fue a través de la conexión Wi-Fi del automóvil, donde finalmente tomaron el control del sistema de la unidad principal. Luego investigaron más y encontraron que el vehículo también podría infiltrarse a través de su bus CAN para controlar el volante, los frenos, los limpiaparabrisas, las cerraduras de las puertas, el motor y mucho más, en toda la red celular de Sprint.

Con la cantidad de dispositivos conectados de IoT los cuales aumentan de 10.3 mil millones en 2014 a 29.5 mil millones en 2020, es esencial que los profesionales de la ciberseguridad tengan el conjunto de habilidades adecuado para luchar contra los hackers informáticos de IoT.

2.  Evaluación de vulnerabilidad

Las evaluaciones de vulnerabilidad exploran las redes en busca de vulnerabilidades y fallas de seguridad en la infraestructura de una organización. Estas fallas identificadas son utilizadas por los atacantes para explotar aún más la red.

Al mismo tiempo, se llevan a cabo evaluaciones de vulnerabilidad para fortalecer la seguridad de los ciberataques internos y externos. A través de una evaluación, una organización puede evaluar el requisito de software, antivirus y firewalls actualizados, verificar configuraciones, solucionar problemas de hardware con configuraciones predeterminadas y mucho más.

3.  Cloud Computing

La implementación de la computación en la nube en muchas organizaciones ha generado beneficios incomparables, lo que hace que cada organización esté un paso más cerca de la transformación digital. Sin embargo, esto también podría significar que grandes cantidades de datos quedan sin protección.

La nube es lo que muchos piratas informáticos consideran un suministro de tesoros ilimitados, ya que miles de contraseñas, detalles de cuentas bancarias y números de seguridad social están almacenados en ella. Se han implementado muchas brechas importantes de datos debido a fallas de seguridad en la nube, como el hackeo de Dropbox que provocó la filtración de más de 68 millones de contraseñas de usuario e ID, o peor, el hackeo de Yahoo que afectó a 3 mil millones de usuarios de Yahoo. De hecho, la cantidad de ataques a cuentas basadas en la nube ha aumentado en un 300%, según el informe de Seguridad e Inteligencia de Microsoft.

4.  Inteligencia Artificial y Aprendizaje Automático.

La inteligencia artificial a menudo se ve como una espada de doble filo, utilizada por delincuentes y hackers de sombrero blanco por igual. El aumento de los avances en tecnología, como los autos auto-conducidos, los traductores de idiomas y el big data, a menudo equivale a un aumento de las amenazas cibernéticas como la ingeniería social, ransomware, phishing, botnets, etc.

El uso de la inteligencia artificial y el aprendizaje automático para identificar vulnerabilidades y fallas de seguridad es una solución más rápida para defender sistemas contra varios ataques cibernéticos que un análisis antivirus normalmente no puede detectar.

Muchas industrias están utilizando tanto la inteligencia artificial como el aprendizaje automático para detectar amenazas cibernéticas a partir de grandes cantidades de datos recopilados por las organizaciones.

5.  ransomware

Ransomware ha estado en escena durante más de una década, pero no parece estar mostrando signos de desaceleración, de hecho, es todo lo contrario. Dado que el 39% de los ataques de malware en 2017 es ransomware y un aumento del 253% en los ataques de ransomware móvil , es bastante obvio que, si no se toman medidas drásticas, esta epidermia no va a morir.

Los ciberdelincuentes han encontrado algunas formas creativas de difundir los ataques de ransomware utilizando técnicas de phishing, botnets existentes y “software libre”. La invención de la criptomoneda solo ha hecho más fácil para los atacantes maliciosos cubrir sus huellas.

6.  IoT Botnets

Una red de bots es una colección de dispositivos conectados a Internet, ya sean PC o móviles. Se puede acceder a estos dispositivos de forma remota y está configurado para transmitir malware a otras computadoras en Internet. Sin embargo, el Internet de las cosas no se compone únicamente de sistemas informáticos, sino que incluye electrodomésticos, automóviles, equipos hospitalarios y dispositivos domésticos inteligentes.

La botnet Mirai, un malware que convierte los dispositivos en red en bots controlados de forma remota, fue el mayor ataque DDoS lanzado con una botnet IoT. La botnet se encontró por primera vez en 2016, y estaba dirigida a dispositivos en línea como cámaras IP y enrutadores domésticos. Este ataque se dirigió a grandes porciones de Internet, incluidos Twitter, Guardian, Netflix, Reddit y CNN.

7.  Android Malware

El malware de Android ha aumentado de medio millón en 2013 a 3.5 millones en 2017. En los últimos años, la principal amenaza para los usuarios de Android ha sido erradicar el malware, explotando las vulnerabilidades del sistema en la medida en que el malware pudo restablecer la configuración de fábrica del dispositivo para que el dispositivo no pueda deshacerse de este.

Otros ataques de malware de Android incluyen ataques de phishing en los que un troyano superpone la interfaz de la aplicación para recopilar los detalles de la tarjeta en las aplicaciones de reserva de taxis, hoteles y boletos; se descubrieron nuevos troyanos WAP donde el malware visitaba páginas con suscripciones WAP, utilizando el dinero de la cuenta móvil del usuario.

8.  Malware bancario / financiero

Aunque el ransomware es visto como la mayor amenaza en el ciberespacio, el espacio de la amenaza financiera es 2.5 veces más grande que eso. Los troyanos bancarios como el Zeus (Zbot), que capturaron credenciales a través del registro de teclas, la captura de formularios y la inyección de HTML adicional en sitios web bancarios legítimos, se convirtieron en la base de muchos otros troyanos bancarios desde Gameover Zeus hasta Floki Bot.

 

Fuente: EC-Council

ETIC Solutions S.A.S