No todos los hackers son malos. Para defender adecuadamente una red, necesita saber el tipo de ataque al que se enfrentará. Entonces, ¿un hacker también es el mejor tipo de defensor?
Hacker es una palabra que ha sido reutilizada y su significado original se ha borrado casi por completo. Solía referirse a un programador dotado y motivado. El hacker estereotipado estaba prácticamente obsesionado con la programación, a menudo excluyendo cualquier tipo de vida social normal. En cambio, buscarían un conocimiento de bajo nivel del funcionamiento interno de las computadoras, las redes y, sobre todo, el software que lo controlaba todo. Aparte de la falta de interacción social, la piratería no se consideró algo malo , per se .
Con la expansión de las tecnologías de la información, el ciberdelito se convirtió en una posibilidad y luego en una realidad. Las únicas personas con las habilidades para haber perpetrado los delitos eran los piratas informáticos, por lo que el término pirata informático se corrompió. Se convirtió en lo que significa para la mayoría de la gente de hoy. Pídale a alguien que le explique qué es un hacker y le describirá a alguien con amplios conocimientos de computadoras, sistemas operativos y programación y la intención delictiva de acceder a sistemas informáticos a los que no debería tener acceso.
Pero incluso dentro de esta nueva definición de piratas informáticos, existen diferentes tipos de piratas informáticos . Algunas personas que intentan comprometer una red son los buenos. Usando un truco de los westerns silenciosos en blanco y negro, los buenos y los malos se distinguen por el color del sombrero que usan.
En la vida, sin embargo, las cosas rara vez son en blanco y negro.
Sombrero negro y sombrero blanco son términos que son racialmente insensibles y esperamos que sean reemplazados de la misma manera que se reemplazan la lista negra y la lista blanca. El actor de amenazas y el hacker ético son sustitutos perfectamente buenos.
Los piratas informáticos profesionales pueden ser piratas informáticos éticos autónomos, disponibles para probar las defensas de cualquier empresa que desee que se pruebe y mida su seguridad. Pueden ser piratas informáticos éticos que trabajan para empresas de seguridad más grandes, desempeñando el mismo papel pero con la seguridad de un empleo regular.
Las organizaciones pueden emplear directamente a sus propios piratas informáticos éticos. Trabajan junto con sus contrapartes en el soporte de TI para investigar, probar y mejorar continuamente la ciberseguridad de la organización.
Un equipo rojo se encarga de intentar obtener acceso no autorizado a su propia organización, y un equipo azul se dedica a tratar de mantenerlos fuera. A veces, el personal de estos equipos es siempre de un solo color. O eres un equipo rojo o un equipo azul. A otras organizaciones les gusta cambiar las cosas con el personal moviéndose efectivamente entre equipos y adoptando la postura opuesta para el próximo ejercicio.
A veces, los actores de amenazas pasan a la profesión de seguridad convencional. Personajes coloridos de la industria como Kevin Mitnick, que alguna vez fue el pirata informático más buscado del mundo, dirigen sus propias empresas de consultoría de seguridad.
Otros piratas informáticos famosos han sido reclutados para trabajos principales, como Peiter Zatko , un miembro del colectivo de piratas informáticos Cult of the Dead Cow . En noviembre de 2020, se unió a Twitter como jefe de seguridad después de los puestos en Stripe, Google y la Agencia de Proyectos e Investigación Avanzada de Defensa del Pentágono.
Charlie Miller, conocido por exponer vulnerabilidades en los productos de Apple y piratear los sistemas de dirección y aceleración en un Jeep Cherokee, ha trabajado en puestos de seguridad senior en la NSA, Uber y Cruise Automation.
Las historias de cazadores furtivos convertidos en guardabosques siempre son divertidas, pero no deberían llevar a nadie a concluir que la piratería ilegal o cuestionable es el camino rápido hacia una carrera en ciberseguridad. Hay muchos casos en los que las personas no pueden conseguir trabajos en ciberseguridad debido a errores que cometieron en sus años de formación.
Algunos piratas informáticos profesionales trabajan para, y fueron capacitados por, agencias de inteligencia gubernamentales o sus contrapartes militares. Esto complica aún más las cosas. Los equipos de operativos autorizados por el gobierno encargados de realizar actividades cibernéticas de recopilación de inteligencia, defensivas y ofensivas para garantizar la seguridad nacional y luchar contra el terrorismo son una necesidad. Es el estado del mundo moderno.
Estos individuos altamente calificados con una gran cantidad de conocimientos sensibles finalmente son dados de alta. ¿A dónde van cuando se van? Tienen un conjunto de habilidades empleables y necesitan ganarse la vida. ¿Quién los está contratando y debería importarnos?
Todos los países técnicamente capaces tienen unidades de ciberinteligencia. Recopilan, descifran y analizan inteligencia militar y no militar estratégica, operativa y táctica. Proporcionan el software de ataque y vigilancia para quienes llevan a cabo misiones de espionaje en nombre del estado. Son los jugadores de un juego de sombras en el que el enemigo intenta hacerte exactamente lo mismo. Quieren penetrar en sus sistemas como usted quiere acceder a los suyos. Sus contrapartes están desarrollando herramientas de software defensivas y ofensivas y están tratando de descubrir y aprovechar los ataques de día cero, al igual que usted.
Si va a contratar a un cazador furtivo para que sea su guardabosques, ¿por qué no contrata a uno de los cazadores furtivos de élite? Esa es una buena idea. Pero, ¿qué sucede si uno de los antiguos piratas informáticos de su crème de la crème elige trabajar en el extranjero o hace algún otro movimiento polémico en su carrera?
Resulta que no es nada nuevo y está sucediendo todo el tiempo. Shift5 es una startup de ciberseguridad fundada por dos ex miembros de la Agencia de Seguridad Nacional. No solo trabajaron en la NSA, sino que también trabajaron en la unidad de Operaciones de acceso a medida. Esta es una de las divisiones más clandestinas de la NSA. Shift5 promete ofrecer tecnología para ayudar a proteger la infraestructura crítica de EE. UU. Piense en el suministro de electricidad, las comunicaciones y los oleoductos . Anunciaron una ronda de financiación de 20 millones de dólares en octubre de 2021. Ese es el talento local de EE. UU. Protegiendo a EE. UU., Lo que parece perfectamente razonable.
El equivalente de la Fuerza de Defensa de Israel a la NSA es la Unidad 8200. La Unidad 82, o «la Unidad», es su famoso grupo de inteligencia de señales militares. Los exalumnos de la Unidad, y su propio equipo interno secreto llamado Unidad 81, han fundado o cofundado algunas de las empresas de tecnología más exitosas. Check Point Software , Palo Alto Networks y CyberArk tienen ex miembros fundadores de la Unidad. Para ser claros, no hay nada en absoluto que sugiera que tengan una agenda oculta, lealtades cuestionables o prácticas controvertidas. Se trata de empresas de éxito con récords impecables liderados por cerebros técnicos brillantes. Así que eso también está bien.
Las complicaciones surgen cuando se contrata a ex agentes de inteligencia estadounidenses en el extranjero. Su conjunto de habilidades y función laboral pueden constituir un servicio de defensa que requiere una licencia especial de la Dirección de Controles Comerciales de Defensa del Departamento de Estado. Dos ciudadanos estadounidenses y un ex ciudadano estadounidense aparecieron en los titulares recientemente cuando se reveló que habían sido empleados del grupo DarkMatter, que se fundó en los Emiratos Árabes Unidos. DarkMatter dirigió el infame programa de vigilancia Project Raven para el gobierno emiratí.
En septiembre de 2021, Marc Baier, Ryan Adams, Daniel Gericke celebraron un acuerdo de enjuiciamiento diferido que limita sus futuras actividades laborales y requiere un pago conjunto de multas de 1,68 millones de dólares.
Las empresas contratan a antiguos piratas informáticos expertos por su experiencia y atractivos conjuntos de habilidades. Pero si está involucrado en actividades de ciberseguridad para una agencia estatal o militar, debe comprender los límites y controles que existen para asegurarse de brindar sus servicios a organizaciones aceptables y con fines aceptables.
Si le preocupa ser el objetivo de los piratas informáticos, hay varias cosas que puede hacer para mantener su PC lo más segura posible .
El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…
Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…
LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…
Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…
Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…
fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…