El pirateo informático es el acto de obtener acceso no autorizado a sistemas informáticos y rojos, explotando la vulnerabilidad de los sistemas, software, personas, etc. de una organización.
La explotación de una vulnerabilidad puede ser tan sencilla como utilizar artimañas o ingeniería social para conseguir las credenciales de alguien e iniciar sesión como esa persona, utilizar un malware como servicio proporcionado por otros piratas informáticos o utilizar un código de prueba de concepto para una vulnerabilidad que sea bastante fácil de explotar y utilizar y que haya sido proporcionado por otra persona.
También puede ser muy técnico y requerir habilidades y conocimientos más avanzados de los sistemas específicos. Los ganadores de Pwn2Own -un concurso de hacking- suelen encadenar múltiples vulnerabilidades para hacerse con el control de un sistema o navegador. Del mismo modo, el éxito de los ataques de phishing selectivo y de los ataques a la cadena de suministro implica una investigación en profundidad de las víctimas y del software y meses de planificación.
Históricamente, lo que puede haber comenzado como la diversión del desafío o una prueba de la destreza informática de uno o de su habilidad para engañar al sistema, se ha convertido en una industria multimillonaria en la que un solo fallo en un dispositivo, aplicación, sistema operativo o sistema popular puede pagar a quien lo encuentre una cifra de seis dígitos en dólares por su esfuerzo.
Hoy en día, las habilidades de los hackers de seguridad son valoradas por las empresas, las fuerzas del orden, los estados-nación y las empresas criminales por igual. Estamos en un estado de cambio constante en el que, por un lado, se investigan las defensas de ciberseguridad en busca de debilidades y, por otro lado, se desarrollan contramedidas para combatir esas técnicas y procedimientos de piratería.
Hackear no es del todo malo ni del todo bueno. Por ejemplo, las empresas han creado programas de recompensas por fallos para pagar a los piratas informáticos por las vulnerabilidades encontradas en sus productos o servicios. De manera similar, los hackers de sombrero blanco ofrecen servicios de pruebas de penetración a las empresas para encontrar debilidades en sus protecciones de seguridad, de modo que puedan cerrar estas brechas abiertas antes de que un hacker de sombrero negro las encuentre.
Lo que complica los aspectos financieros de la piratería informática son las motivaciones políticas y los intereses de los piratas informáticos individuales. Por ejemplo, es probable que los piratas informáticos que trabajan para las fuerzas del orden o para un estado-nación tengan intereses que se alinean con los objetivos de estas organizaciones y gobiernos. También existe una cultura de hacking que promueve el libre acceso a software y servicios. Además, los hacktivistas (como Anonymous) son grupos que se han unido en torno a objetivos e intereses políticos comunes.
La vulnerabilidad existe en el hardware, el software, la red, el personal e incluso en un emplazamiento físico. También se pueden encontrar en procesos organizativos en los que no se realizan auditorías periódicas o se garantiza la seguridad.
La vulnerabilidad puede clasificarse en conocida y desconocida. Lo ideal sería que, cuando se detecta una vulnerabilidad, se comunique responsablemente al propietario y, a continuación, se solucione y se ponga a disposición un parche antes de que la vulnerabilidad pase a ser de dominio público.
Las vulnerabilidades conocidas se introducen en una base de datos en la que se obtiene una puntuación. Por ejemplo, el CVSS (Common vulnerabilidad Scoring System) proporciona una calificación de gravedad que clasifica el vector de ataque (red frente a acceso físico), la complejidad del ataque, si se requiere o no la interacción del usuario y si el ataque requiere acceso privilegiado.
El impacto de un ciberataque también se incluye en la puntuación de gravedad. Esto incluye el alcance (un sistema frente a muchos), la confidencialidad e integridad de la información disponible como resultado del ataque y, por último, el impacto en la disponibilidad del recurso (consulte las rúbricas de puntuación de la Guía del usuario de CVSS ).
Las puntuaciones de gravedad de la vulnerabilidad ayudan a los usuarios a evaluar sus sistemas y sus planes para actualizarlos. Todavía existe una ventana de oportunidad para los hackers de sombrero negro entre el momento en que se revela la vulnerabilidad y el momento en que los usuarios parchean sus sistemas afectados. Por desgracia, los piratas informáticos malintencionados no revelan de forma responsable las vulnerabilidades encontradas, sino que las utilizan hasta que son descubiertas.
El éxito de un hacker depende de varios factores, entre ellos:
Los piratas informáticos se pueden clasificar de diferentes maneras. Uno de los desgloses más comunes se centra en cómo y por qué opera un hacker, incluyendo:
Los hackers también se pueden clasificar en función de su nivel de conocimiento y motivaciones subyacentes. Por ejemplo, los script kiddies son hackers de nivel básico que dependen de herramientas, mientras que los hackers más sofisticados pueden trabajar para el crimen organizado, estados-nación, etc.
Los ciberataques pueden dirigirse a cualquier persona, tanto a individuos como a organizaciones. Algunas medidas sencillas que las personas pueden tomar para protegerse contra los ataques incluyen:
Las empresas son más propensas a ser el objetivo de los ciberataques porque son objetivos más valiosos con una superficie de ataque más amplia. Algunos pasos clave contra la piratería para las empresas incluyen:
La seguridad es un proceso, y las soluciones de seguridad deben seleccionarse para hacer frente a las amenazas cibernéticas a las que es más probable que se enfrenten las organizaciones y las personas. Obtenga más información sobre el panorama actual de las ciberamenazas en el Informe sobre ciberseguridad 2021 de Check Point.
Check Point también ofrece soluciones para las organizaciones que buscan conocer su vulnerabilidad ante las ciberamenazas. Realice el Security CheckUp gratuito para obtener un análisis exhaustivo de la vulnerabilidad y, a continuación, evalúe la vulnerabilidad de su personal remoto ante las ciberamenazas.