¿Por qué las empresas contratan hackers?

Un equipo de ciberseguridad profesional que opera frente a una pantalla grande.
Gorodenkoff / Shutterstock.com

No todos los hackers son malos. Para defender adecuadamente una red, necesita saber el tipo de ataque al que se enfrentará. Entonces, ¿un hacker también es el mejor tipo de defensor?

¿Qué es exactamente un hacker?

Hacker es una palabra que ha sido reutilizada y su significado original se ha borrado casi por completo. Solía ​​referirse a un programador dotado y motivado. El hacker estereotipado estaba prácticamente obsesionado con la programación, a menudo excluyendo cualquier tipo de vida social normal. En cambio, buscarían un conocimiento de bajo nivel del funcionamiento interno de las computadoras, las redes y, sobre todo, el software que lo controlaba todo. Aparte de la falta de interacción social, la piratería no se consideró algo malo , per se .

Con la expansión de las tecnologías de la información, el ciberdelito se convirtió en una posibilidad y luego en una realidad. Las únicas personas con las habilidades para haber perpetrado los delitos eran los piratas informáticos, por lo que el término pirata informático se corrompió. Se convirtió en lo que significa para la mayoría de la gente de hoy. Pídale a alguien que le explique qué es un hacker y le describirá a alguien con amplios conocimientos de computadoras, sistemas operativos y programación y la intención delictiva de acceder a sistemas informáticos a los que no debería tener acceso.

Pero incluso dentro de esta nueva definición de piratas informáticos, existen diferentes tipos de piratas informáticos . Algunas personas que intentan comprometer una red son los buenos. Usando un truco de los westerns silenciosos en blanco y negro, los buenos y los malos se distinguen por el color del sombrero que usan.

  • Un hacker de sombrero negro  es el verdadero malo. Ellos son los que comprometen las redes y cometen delitos informáticos. Intentan ganar dinero a través de sus actividades ilegales.
  • Un hacker de sombrero blanco  tiene permiso para intentar comprometer una red. Los contratan para probar la seguridad de una empresa.

En la vida, sin embargo, las cosas rara vez son en blanco y negro.

  • Un hacker de sombrero gris se  comporta como un hacker de sombrero blanco, pero no pide permiso por adelantado. Ponen a prueba la seguridad de una empresa y hacen un informe a la empresa con la esperanza de un pago posterior. Infringen la ley (piratear una red sin permiso es ilegal, punto), incluso si la empresa está agradecida y realiza un pago. Legalmente, los sombreros grises operan sobre hielo fino.
  • Un hacker de sombrero azul  es alguien que no tiene habilidades, pero que ha logrado descargar un software de ataque de baja habilidad, como un programa distribuido de denegación de servicio . Lo usan contra un solo negocio que, por la razón que sea, desean incomodar. Un ex empleado descontento podría recurrir a tales tácticas, por ejemplo.
  • Un hacker de sombrero rojo  es el único justiciero del mundo de la piratería. Son piratas informáticos que se dirigen a los piratas informáticos de sombrero negro. Al igual que el sombrero gris, el sombrero rojo utiliza métodos legalmente cuestionables. Al igual que Marvel’s Punisher , operan fuera de la ley y sin sanción oficial, impartiendo su propia marca de justicia.
  • Un hacker de sombrero verde  es alguien que aspira a convertirse en hacker. Son aspirantes a sombrero negro.
Relacionado:  ¿Qué es LiDAR y cómo funcionará en el iPhone?

Sombrero negro  y  sombrero blanco  son términos que son racialmente insensibles y esperamos que sean reemplazados de la misma manera que se reemplazan la lista negra y la lista blanca. El actor de amenazas  y  el hacker ético  son sustitutos perfectamente buenos.

Hackers criminales y piratas informáticos profesionales

Los piratas informáticos profesionales pueden ser piratas informáticos éticos autónomos, disponibles para probar las defensas de cualquier empresa que desee que se pruebe y mida su seguridad. Pueden ser piratas informáticos éticos que trabajan para empresas de seguridad más grandes, desempeñando el mismo papel pero con la seguridad de un empleo regular.

Las organizaciones pueden emplear directamente a sus propios piratas informáticos éticos. Trabajan junto con sus contrapartes en el soporte de TI para investigar, probar y mejorar continuamente la ciberseguridad de la organización.

Un equipo rojo se encarga de intentar obtener acceso no autorizado a su propia organización, y un equipo azul se dedica a tratar de mantenerlos fuera. A veces, el personal de estos equipos es siempre de un solo color. O eres un equipo rojo o un equipo azul. A otras organizaciones les gusta cambiar las cosas con el personal moviéndose efectivamente entre equipos y adoptando la postura opuesta para el próximo ejercicio.

A veces, los actores de amenazas pasan a la profesión de seguridad convencional. Personajes coloridos de la industria como Kevin Mitnick, que alguna vez fue el pirata informático más buscado del mundo, dirigen sus propias empresas de consultoría de seguridad.

Otros piratas informáticos famosos han sido reclutados para trabajos principales, como Peiter Zatko , un miembro del colectivo de piratas informáticos Cult of the Dead Cow . En noviembre de 2020, se unió a Twitter como jefe de seguridad después de los puestos en Stripe, Google y la Agencia de Proyectos e Investigación Avanzada de Defensa del Pentágono.

Relacionado:  Cómo desactivar o eliminar una cuenta de Facebook en iPhone

Charlie Miller, conocido por exponer vulnerabilidades en los productos de Apple y piratear los sistemas de dirección y aceleración en un Jeep Cherokee, ha trabajado en puestos de seguridad senior en la NSA, Uber y Cruise Automation.

Las historias de cazadores furtivos convertidos en guardabosques siempre son divertidas, pero no deberían llevar a nadie a concluir que la piratería ilegal o cuestionable es el camino rápido hacia una carrera en ciberseguridad. Hay muchos casos en los que las personas no pueden conseguir trabajos en ciberseguridad debido a errores que cometieron en sus años de formación.

Algunos piratas informáticos profesionales trabajan para, y fueron capacitados por, agencias de inteligencia gubernamentales o sus contrapartes militares. Esto complica aún más las cosas. Los equipos de operativos autorizados por el gobierno encargados de realizar actividades cibernéticas de recopilación de inteligencia, defensivas y ofensivas para garantizar la seguridad nacional y luchar contra el terrorismo son una necesidad. Es el estado del mundo moderno.

Estos individuos altamente calificados con una gran cantidad de conocimientos sensibles finalmente son dados de alta. ¿A dónde van cuando se van? Tienen un conjunto de habilidades empleables y necesitan ganarse la vida. ¿Quién los está contratando y debería importarnos?

Alumnos del Mundo de las Sombras

Todos los países técnicamente capaces tienen unidades de ciberinteligencia. Recopilan, descifran y analizan inteligencia militar y no militar estratégica, operativa y táctica. Proporcionan el software de ataque y vigilancia para quienes llevan a cabo misiones de espionaje en nombre del estado. Son los jugadores de un juego de sombras en el que el enemigo intenta hacerte exactamente lo mismo. Quieren penetrar en sus sistemas como usted quiere acceder a los suyos. Sus contrapartes están desarrollando herramientas de software defensivas y ofensivas y están tratando de descubrir y aprovechar los ataques de día cero, al igual que usted.

Si va a contratar a un cazador furtivo para que sea su guardabosques, ¿por qué no contrata a uno de los cazadores furtivos de élite? Esa es una buena idea. Pero, ¿qué sucede si uno de los  antiguos piratas informáticos de su  crème de la crème elige trabajar en el extranjero o hace algún otro movimiento polémico en su carrera?

Resulta que no es nada nuevo y está sucediendo todo el tiempo. Shift5 es una startup de ciberseguridad fundada por dos ex miembros de la Agencia de Seguridad Nacional. No solo trabajaron en la NSA, sino que también trabajaron en la unidad de Operaciones de acceso a medida. Esta es una de las divisiones más clandestinas de la NSA. Shift5 promete ofrecer tecnología para ayudar a proteger la infraestructura crítica de EE. UU. Piense en el suministro de electricidad, las comunicaciones y los oleoductos . Anunciaron una ronda de financiación de 20 millones de dólares en octubre de 2021. Ese es el talento local de EE. UU. Protegiendo a EE. UU., Lo que parece perfectamente razonable.

Relacionado:  Cómo encontrar la dirección MAC de tu iPhone

El equivalente de la Fuerza de Defensa de Israel a la NSA es la Unidad 8200. La Unidad 82, o «la Unidad», es su famoso grupo de inteligencia de señales militares. Los exalumnos de la Unidad, y su propio equipo interno secreto llamado Unidad 81, han fundado o cofundado algunas de las empresas de tecnología más exitosas. Check Point Software , Palo Alto Networks y CyberArk tienen ex miembros fundadores de la Unidad. Para ser claros, no hay nada en absoluto que sugiera que tengan una agenda oculta, lealtades cuestionables o prácticas controvertidas. Se trata de empresas de éxito con récords impecables liderados por cerebros técnicos brillantes. Así que eso también está bien.

Las complicaciones surgen cuando se contrata a ex agentes de inteligencia estadounidenses en el extranjero. Su conjunto de habilidades y función laboral pueden constituir un  servicio de defensa que  requiere una licencia especial de la Dirección de Controles Comerciales de Defensa del Departamento de Estado. Dos ciudadanos estadounidenses y un ex ciudadano estadounidense aparecieron en los titulares recientemente cuando se reveló que habían sido empleados del grupo DarkMatter, que se fundó en los Emiratos Árabes Unidos. DarkMatter dirigió el infame programa de vigilancia Project Raven para el gobierno emiratí.

En septiembre de 2021, Marc Baier, Ryan Adams, Daniel Gericke celebraron un acuerdo de enjuiciamiento diferido que limita sus futuras actividades laborales y requiere un pago conjunto de multas de 1,68 millones de dólares.

Habilidades atractivas en un mercado restringido

Las empresas contratan a antiguos piratas informáticos expertos por su experiencia y atractivos conjuntos de habilidades. Pero si está involucrado en actividades de ciberseguridad para una agencia estatal o militar, debe comprender los límites y controles que existen para asegurarse de brindar sus servicios a organizaciones aceptables y con fines aceptables.


Si le preocupa ser el objetivo de los piratas informáticos, hay varias cosas que puede hacer para mantener su PC lo más segura posible .