Mitos de la seguridad informática

Expertos responden a diversos términos que se han apropiado del día a día luego de las reiteradas filtraciones y ataques sufridos por las instituciones en Chile, para detallar qué es realmente una vulnerabilidad o un malware.

 

Resultado de imagen para hacker

¿CUÁNDO PODEMOS HABLAR DE UN HACKEO?

A comienzos de esta década, específicamente en 2011, se comenzó a desarrollar el Cyber Monday en Chile, en medio de una cultura que aún le teme a las compras online, y con este evento -exportado directamente de Estados Unidos- llegó la conversación de ciberseguridad.

Hoy, el país se enfrenta a filtraciones de tarjetas bancarias, ataques con millones de dólares en medio y miles de correos simulando ser instituciones financieras, con un nivel de seguridad informática que deja mucho que desear.

De acuerdo al último informe de ciberseguridad global emitido por la Unión Internacional de Telecomunicaciones (ITU), el país se encuentra en el puesto 81 del mundo. Los ciberataques ya parecieran ser parte del día a día en nuestro país, pero de qué hablamos realmente cuando nos referimos a un hackeo.

Según el director de estrategia en Dreamlab Technologies, Gabriel Bergel, “el término ‘hack’ o ‘hacker’ yo creo que se acuñó a partir de la película “Hackers” que es súper antigua, del año 1995″. También, potenciado por Kevin Mitnick, un ingeniero social arrestado en el mismo año por delitos informáticos. Así se habla de hackers, ataques y vulnerabilidades de sistemas a diario. Por esto, dos expertos ponen en claridad los términos de la ciberdelincuencia.

¿Qué es realmente un hacker?

A diferencia de lo que muchos creen, un ‘hacker’ es una persona experta en el manejo informático, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora ante vulnerabilidades”, explica a Emol Miguel Cisterna, subgerente de seguridad digital de Movistar Chile. Junto a esto, Bergel agrega que un hacker es un “investigador de tecnología, principalmente de seguridad, un apasionado de la seguridad, que investiga para encontrar alguna falla o debilidad y con el objetivo principal, creo yo, de comunicársela al fabricante y también a la comunidad”.

¿Cuál es la diferencia entre un ataque, un hackeo y una vulnerabilidad?

Esto términos son los principales que se utilizan ante un evento que puede tener consecuencias en la población, pero existen diferencias claras entre ellos. Para el mimbro de Dreamlab, “una vulnerabilidad es una debilidad en un sistema físico, un servidor, un software aplicativo”.

Mientras que un hackeo, como bien explica Cisterna, es la acción de “detectar esta vulnerabilidad y explotarla, tomando alguna acción al respecto, ya sea para bien o para mal”. Dentro de esto, están precisamente los ataques, “que se realizan con la intención de perjudicar a una persona u organización”, agrega. Para complementar, Bergel sostiene que “se considera ataque cuando tiene un impacto, cuando a una empresa le roban información o su sistema no queda disponible”.

El experto detalla que constantemente existen intentos de ataques, de personas que buscan vulnerabilidades probando los sistemas de compañías para detectar aquellos “que están menos preparados, con menos seguridad, y desde ahí es como el indicio para continuar, pero hasta ese momento no hay un ataque porque no se ha generado ningún problema”.

¿Qué es un ataque por DDoS?

“Es un tipo de ataque que se llama DDoS, porque viene del original (en inglés) DoS, que es denegación de servicio, y DDoS es denegación de servicio distribuido”, explica Bergel. “Básicamente, haciendo la comparación, es como cuando, en los años 70, de los hippies que se paraban todos afuera de un banco a protestar y, en definitiva, los clientes del banco no podían entrar porque estaban todos afuera protestando. Es eso mismo, pero ahora en digital”. Y ¿cómo se produce? Cisterna detalla que es son “muchos computadores, de manera coordinada, hacen solicitudes simultáneas a un mismo sistema, con el objetivo de inhabilitar la prestación de los servicios digitales”.

¿Qué es el phishing?

Phishing proviene de otra palabra en inglés, “fishing”, que significa pescar. Esto porque es una serie de correos electrónicos, enviados por uno o varios ciberdelincuentes, para tentar a sus potenciales víctimas a caer en su engaño, tal como hace un pescador con su presa. “Un phishing es un tipo de ataque, distribuido generalmente mediante un correo electrónico, que tiene por objetivo engañar a través de ingeniería social al receptor del mensaje, para obtener datos sensibles que le permiten obtener algún beneficio”, aclara el también responsable de la ciberseguridad de Movistar Chile. “Generalmente están asociados a bancos y en un correo electrónico le informan al usuario que están actualizando la base de datos de clientes y necesitamos que siga este link”, cierra Bergel.

¿Existen hackers “buenos” y “malos”?

“Sí, definitivamente. Y así como existen doctores buenos y doctores malos. Policías buenos y policías malos”, comenta a Emol Gabriel Bergel. “En el mundo de los hackers se diferencian por el sombrero. Esta es una tradición que viene del ‘western’, las películas del oeste americanas, donde siempre el Sheriff tenía el sombrero blanco y los malos tenían el sombrero negro. Lo mismo pasa con los hackers”.

¿Es una filtración de datos necesariamente la explotación de una vulnerabilidad?

“No, la filtración de datos puede ser una consecuencia posterior del ataque, salvo en ocasiones donde se filtra información privilegiada para generar o potenciar un ataque”, dice a Emol el experto de Movistar. Para Bergel, la situación es igualmente compleja, ya que se puede considerar un ataque “porque tiene un impacto la filtración”, pero que no necesariamente es la consecuencia de una vulnerabilidad explotada por algún hacker de sombrero negro, o black hat. Ya que la información “podría ser proveniente de un ex empleado, que tenía acceso y filtró la información, ahí en definitiva no se hackeó a nadie, no se explotó ninguna vulnerabilidad”.

¿Qué es un exploit?

“Es un fragmento de software, de datos o secuencia de comandos o acciones, que es utilizado con el fin de aprovechar una vulnerabilidad de seguridad, generalmente conocida, de un sistema de información”, responde Cisterna. A lo que el director de estrategia en Dreamlab Technologies agrega que cuando una vulnerabilidad es encontrada, “no se puede explotar de manera automática. Si yo conozco una tengo que crear un pequeño código, un programa podríamos decir, que la explote, eso es un exploid”.

¿Cuál es la diferencia entre malware, spyware y ransomware?

Si bien un ataque es finalmente un ataque, existen diversas formas en que los ciberdelincuentes pueden utilizar para acercarse a sus objetivos finales. “El Malware es un software malicioso capaz de dañar nuestro equipo. Es uno de los términos más utilizados cuando estamos infectado por alguna amenaza, ya que dentro de esta categoría se agrupan diferentes tipos de virus”, agrega Cisterna. Entre ellos se encuentra el ransomware y el spyware, entre otros.

Este último “es un software malicioso que busca solamente espiar contraseñas o información, y de aquí también se desprende el keylogger el que se dedica a capturar contraseñas e información personal”, comenta Bergel.

A lo que el experto de la operadora de telecomunicaciones agrega el adware, que “consiste en un programa que nos muestra publicidad indeseada cada vez que visitamos algún sitio web y que no son necesariamente peligrosos”.

Finalmente, el ransomware, popularizado el año pasado con el ataque masivo de WannaCry, es “un software malicioso que le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos. Es una especie de ‘secuestro’ que nos quita el control de toda la información y datos almacenados, solicitando un pago a cambio de la restitución de los archivos”.

¿A qué se refieren cuando se habla de zero-day?

Este término, utilizado generalmente en contextos más profundos de seguridad informática se refiere “a una vulnerabilidad para la cual no se han creado parches o soluciones en el mercado de las herramientas de seguridad”.
A esto, Bergel complementa que “es muy normal que los investigadores encontremos ‘zero-days’, y aquí el segundo paso es comunicar ese zero-day”. La costumbre global establece un plazo de 90 días para comunicar públicamente una vulneración de este tipo.

Antes de eso, se le informa, de manera privada, al responsable de la plataforma para encontrar una solución al problema y ponerla a disposición de los usuarios. Claro está, que algunos investigadores los revelan prontamente, algo que para el experto de Dreamlab es un problema porque “se podría generar un caos”.