Fabricantes

Crónica de un ataque

En materia de seguridad es importante conocer los riesgos, y las mejores maneras de protegerse contra amenazas. La X-Force, órgano de investigación y desarrollo de Internet Security Systems plantea el sombrío panorama.

Patrick Gray fue agente del FBI durante 20 años. De los cuales 10 los dedicó a la cacería de hackers. En ese lapso se dio cuenta de que se han convertido en una verdadera industria multimillonaria, que lejos están de los ideales que marcaban las acciones de los primeros hackers. Es decir hoy el interés que los mueve es el dinero, principalmente.
Hoy, Gray es director de Operaciones de la X-Force, el grupo de más de 120 investigadores que trabajan en la determinación de vulnerabilidades de seguridad para ISS.
El conferencista quiso dejar constancia de la intrincada organización que los sostiene. Su nivel de actualización e intercambio es tal que nada impide que se puedan comunicar unos con otros a nivel global.
Perfil de un hacker
Ellos, todos usan un sobrenombre (nickname), lo cual dificulta su identificación y, a pesar de ello logró identificar, capturar y llevar a juicio a varios de ellos, compartió Gray.
Llama la atención que entre los hackers hay un factor preponderante: su juventud, pues se trata de adolescentes que cabría esperar están en la escuela aprendiendo y no realizando actividades ilegales y hasta criminales.
Gray sostuvo lo anterior ante selecto grupo de personas en un seminario impartido por Internet Security Systems (ISS) en la ciudad de México.
Describió algunos de los recursos que utilizan los hackers, su peligrosidad y los efectos que causan entre las organizaciones y las personas. Entre las primeras mencionó los casos de robo de bases de datos completas. Las que luego venden al mejor postor y de donde obtienen ganancias del orden de los billones de dólares.
Expuso los casos de phishing; farming y el aprovechamiento de computadoras ajenas alrededor del mundo, las que funcionan como robots o zombies ya sea para lanzar ataques a determinados servidores o para utilizar su poder de cómputo en ataques de cracking de contraseñas por el método de fuerza bruta.
Hay algunos recursos en la red que son utilizados para los fines ilegales de algunos ciberciminales, entre ellos las preferencias y hasta las desviaciones sexuales de los internautas, quienes contribuyen, sin saberlo, a sostener las actividades ilegales de los conocidos como hackers.
En otras palabras, las personas, los equipos y las organizaciones están en seria desventaja ante los ataques de gente sin escrúpulos y un desmedido afán de lucro.
Entre los ataques que son capaces de perpetrar destacan:
–Penetración de sistemas
–Sabotaje de datos
–Robo de información privada
–Ataques de negación de servicio (Dos)
–Creación de virus y gusanos
–Acceso no autorizado
–Robo de laptops
–Uso abusivo de Internet
La mejor arma ante los ataques
El cazador de hackers compartió que su experiencia le permitió relacionar a los hackers con organizaciones criminales temibles, entre ellas las mafias rusa, china, japonesa, estadounidense y colombiana.
Aceptó que todo esto es ahora más viable, para ellos puso un ejemplo: en Google, el famoso buscador, a las palabras clave “hacking tools” devuelve resultados por varios millones de sitios que las proveen.
Eso ha ocasionado que personas más jóvenes tengan acceso a aplicaciones maliciosas, pero también se vean expuestos a la ingeniería social, mediante la cual los atacantes pueden obtener desde contraseñas e información privada y confidencial hasta el control de los equipos de las víctimas.
En este sentido, expuso Gray, la mejor arma es crear una cultura de seguridad.
Aunada a ella debe haber prácticas de TI bien documentadas y sistemas que apoyen a gestión de seguridad.
Entre estos últimos destacan los desarrollados por ISS, los cuales siempre tienen la ventaja de contar con anticipación con el remedio para más del doble de las vulnerabilidades encontradas en los sistemas de información y comunicación, principalmente por el trabajo que desarrolla la X-Force.
Gray expuso que la gran diferencia de ISS contra otras marcas es que protege siempre contra los comportamientos y las técnicas de explotación; es decir, no basa la defensa de la información y activos de las empresas e individuos en firmas que muchas veces no pueden ser actualizadas de inmediato, es por eso que con ISS los clientes están a buen resguardo aun antes de que las firmas y parches estén listos para su liberación.

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap