Hacking ético

lecciones ciberataque prestigia seguridad
Lecciones aprendidas tras un ciberataque
1020 680 Prestigia

La necesidad de incorporar la ciberseguridad ha sido más importante que nunca, ya que el coste creciente de las filtraciones de datos y los ciberataques están generando bastantes alarmas en el panorama mundial. Además de interrumpir las operaciones comerciales, los ataques cibernéticos ahora causan daños en la medida en que es casi difícil para las organizaciones recuperarse, por ello la importancia de las lecciones aprendidas.

Si profundizamos en las raíces de los costes crecientes, encontraremos que hay varios factores que lo han afectado, incluido el cambio repentino al modelo de trabajo remoto, donde ya dimos una serie de consejos. Esta transición trajo un cambio importante en la velocidad de detección y respuesta a incidentes, así como también amplió el marco de tiempo para determinar y frenar las brechas de seguridad.

A lo largo del año 2021 y el presente 2022 hemos visto negocios trabajando de forma remota o de forma híbrida e incluso en modo completamente offline. Este rápido cambio ha brindado a los ciberdelincuentes una multitud de oportunidades para amplificar sus intentos de intrusión con nuevos vectores de ataque. Pero, en la mayoría de los métodos, el error humano sigue siendo la principal vulnerabilidad explotada por los actores de amenazas para violar el perímetro de seguridad de una empresa. Sus mejores empleados también pueden convertirse en víctimas de los ciberdelincuentes si hacen clic en cualquier enlace malicioso o descargan un documento infectado sin los controles de seguridad adecuados.

Ejemplos de lecciones aprendidas

Los ciberataques están ocurriendo con más frecuencia y se están volviendo más severos. Ya lo vimos con WannaCry, los cuales nos han enseñado varias lecciones importantes que debemos tener en cuenta cuando buscamos mejorar nuestras propias defensas de ciberseguridad:

  • Las amenazas no eran necesariamente nuevas. Los firewalls y los parches regulares pueden prevenir los ataques, y el parche específico para la vulnerabilidad de WannaCry se lanzó casi dos meses antes del ataque. Cuando se corrió la voz de que existía esta debilidad y que era fácil de explotar, aquellos que no actuaron rápidamente para reparar sus vulnerabilidades sufrieron los ataques.
  • Muchas organizaciones seguían siendo vulnerables. Los ciberataques de NotPetya se dirigieron a empresas que no lograron parchear sus sistemas contra la vulnerabilidad de Microsoft que afectaba a SAMBA.
  • Haz una copia de seguridad de tus datos. Incluso después de aplicar parches, ningún firewall o software antivirus es completamente perfecto, por lo que es mejor almacenar los datos importantes en otra ubicación fuera de la red en copias de seguridad siempre actualizadas y aisladas.
  • Si te ves afectado, informa de los incidentes y toma las medidas de respuesta adecuadas de inmediato. La notificación rápida de incidentes y la participación firme ayudaron a detener la propagación de WannaCry poco después de que comenzaran los ataques.
  • Pagar el rescate, no garantiza que se devuelvan sus archivos. Además, pagar el rescate probablemente alentará a los ciberdelincuentes a continuar con los ataques, por lo cual desaconsejamos por completo este método.

Estos ataques y lecciones aprendidas sirven como recordatorios claros para tomar medidas preventivas y evitar nuevos errores. Los riesgos son cada vez más difíciles de ignorar a medida que continuamos viendo cómo surgen ataques y se propagan a través de una red global, hagamos la mejora continua nuestra forma de trabajo.

Y vosotros, ¿habéis sido víctima de algún incidente de seguridad? Si habíais sido víctimas de este tipo de ataques ¿os sentís identificados con alguna de las lecciones aprendidas referenciadas anteriormente? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

estafa ceo prestigia seguridad
La estafa del CEO
1020 680 Prestigia

El fraude de CEO es un tipo de ataque normalmente vía correo electrónico ayudado de un ataque de ingeniería social en el que el atacante se hace pasar por su CEO. Por lo general, el atacante tiene como objetivo engañarlo para que transfiera dinero a una cuenta bancaria propiedad del atacante, para enviar información confidencial de recursos humanos o para revelar otra información confidencial. El correo electrónico falso generalmente describe una situación muy urgente para minimizar el escrutinio y el escepticismo.

Hay dos formas comunes en las que se lanza un correo electrónico fraudulento de CEO. La primera es la suplantación de nombres, en la que el atacante usa el nombre de su CEO pero una dirección de correo electrónico diferente, como en un ataque APT. A veces (pero no siempre) la dirección de correo electrónico que utiliza el atacante es similar al dominio de la empresa con algunas letras diferentes. Con la suplantación de nombres, el atacante espera que el destinatario no note la dirección incorrecta del remitente y se apresure a responder. Muchos clientes de correo electrónico, especialmente los clientes de correo electrónico móviles no muestran la dirección del remitente de forma predeterminada, lo que puede dificultar la detección de este ataque.

La segunda forma es la suplantación de nombre y correo electrónico, donde el atacante utiliza tanto el nombre del director ejecutivo como su dirección de remitente correcta, habiendo previamente obtenido las credenciales del CEO, ya hablamos de esto en como detectar si tu correo electrónico ha sido hackeado.

Ejemplo de este tipo de estafa

Un famoso ataque de fraude de CEO tuvo lugar en noviembre de 2017, en el que un estafador estafó con éxito a una empleada, robando miles de dólares de su organización. Con un tono muy informal, el atacante se hizo pasar por su CEO y le preguntó si podía manejar un pago internacional pendiente de forma urgente. Después de algunos intercambios casuales de correo electrónico sobre su disponibilidad, el atacante le indicó que transfiriera 30,120 dólares a una cuenta específica.

Aquí hay una oración de la conversación real, que explica cuán cuidadosamente redactados se usaron las palabras y el tono: “La cantidad es de $ 30,120. Supongo que ya es muy tarde para la transferencia, ¿o aún puedes hacerlo hoy?”. Como puedes ver, el atacante se aseguró de no presionar a la víctima para evitar sospechas. Desafortunadamente, la víctima no pudo identificar el fraude y pasó a transferir dicha cantidad.

Como protegerse de la estafa del CEO

Entre los métodos más comunes para lidiar con el fraude de los directores ejecutivos se incluyen la realización de sesiones de formación sobre concienciación en ciberseguridad para crear conciencia las amenazas. Os damos algunos consejos:

  • Educa a tus empleados sobre las tácticas de fraude del CEO.
  • Contrata servicios de simulación de ataques de phishing y formación externa en concienciación sobre ciberseguridad para mantener los riesgos de ataques de fraude de los directores ejecutivos como una prioridad para los empleados.
  • Recuerda a tus responsables de seguridad que monitoricen periódicamente la seguridad de los empleados.
  • Proporcionar información y campañas continuas sobre ciberseguridad, fraude de directores ejecutivos e ingeniería social. Esto incluye establecer políticas de contraseñas seguras y recordar a los empleados los riesgos que pueden surgir en el formato de correos electrónicos.
  • Establece reglas de acceso a la red que limiten el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.
  • Asegúrate de que todas las aplicaciones, sistemas operativos, herramientas de red y software interno estén actualizados y sean seguros. Instala protecciones contra malware y software anti-spam.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o formaciones en concienciación para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

malware prestigia seguridad
Pasos para prevenir el malware en tu ordenador
1020 680 Prestigia

Sí, es posible limpiar un equipo infectado y eliminar completamente el malware de un sistema. Pero el daño de algunos malware, como el Ransomware, no se puede deshacer. Si han cifrado los archivos y no hay copia de seguridad, habremos perdido todo. Entonces tu mejor defensa es vencer a los malos en su propio juego.

Si bien, ningún método es 100% infalible, existen algunas técnicas probadas y útiles de ciberseguridad, al igual que consejos para mantener a raya las infecciones de malware que, si se ponen en práctica, te protegerán de la mayor parte de ataques de Internet.

Para ayudar a mitigar el riesgo que el malware infecte tu organización y por ejemplo seas parte de una botnet, nuestro equipo de Seguridad Prestigia ha reunido esta lista de consejos sobre cómo prevenir infecciones de malware. Esperamos que la implementación de la guía que a continuación exponemos, minimice la probabilidad de tener que gestionar una infección de malware.

Medidas a seguir para ser infectado por un malware

  • Instalar antivirus / malware: Este consejo puede ser obvio, sin embargo, hemos visto muchos equipos, especialmente en entornos domésticos, que no tienen protección antivirus / malware. Esta protección es un primer paso imprescindible para mantener tu computadora libre de malware.
  • Mantener actualizado tu antivirus: Tener un software de protección es el primer paso; mantenerlo es el segundo. El software antivirus gratuito es mejor que nada, pero tened en cuenta que no es la mejor solución. Microsoft proporciona un paquete de seguridad incluido.
  • Ejecute análisis programados regularmente con tu software antivirus: Esto también puede parecer obvio, pero muchos usuarios olvidan hacer esto. Configurar tu software para que se ejecute a intervalos regulares y programados. Se prefiere una vez a la semana, pero no debemos esperar mucho más entre análisis.
  • Asegura tu red: Muchas de nuestros equipos se conectan a nuestras redes, impresoras o Internet a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder y que la contraseña sea segura. Nunca conectes a una conexión Wi-Fi abierta.
  • Piensa antes de hacer clic: Evitar los sitios web que proporcionan material pirateado y gratuito. No abrir un archivo adjunto de correo electrónico de alguien o una empresa que no conoces. No hagas clic en un enlace en un correo electrónico no solicitado. Siempre colocar el cursor sobre el enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde lo lleva realmente. Escanee antes de ejecutar un fichero.
  • Mantener segura la información personal: Esto es probablemente lo más difícil de hacer en Internet. Muchos hackers accederán a tus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente información para acceder a tus cuentas y recabarán datos personales. Bloquear todas las configuraciones de privacidad y evitar usar tu nombre real o identidad en foros.
  • Copia de seguridad de los archivos: Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Debemos mantener los archivos del equipo, hacer una copia de seguridad en un disco duro externo y luego hacer una copia de seguridad en una ubicación diferente.
  • Usar múltiples contraseñas seguras: Nunca usar la misma contraseña, especialmente para entornos bancarios. Por lo general, utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Si usas la misma contraseña para todo, o en muchos sitios, y se obtiene por los cibercriminales, solo llevará unos minutos e intento de acceso y realizar una transferencia bancaria. Utilizar contraseñas seguras, minúsculas, mayúsculas, números y símbolos.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

spoofing prestigia seguridad
Qué es el spoofing y cómo protegerse
1020 680 Prestigia

Los ataques de suplantación de identidad (spoofing en inglés) se basan en el acto de disfrazar una comunicación de una fuente desconocida, como una fuente conocida y confiable. El ataque de spoofing puede aplicarse a correos electrónicos, sitios web, llamadas telefónicas o puede ser un ataque más técnico, como el spoofing de una dirección IP, el Protocolo ARP o el servidor del Sistema de nombres de dominio (DNS en inglés).

La suplantación de identidad se puede utilizar para obtener acceso a la información personal de un usuario atacado, propagar malware mediante enlaces o archivos adjuntos infectados, omitir los controles de acceso a la red o redistribuir el tráfico para realizar ataques de denegación de servicio. Los ataques de spoofing son, a menudo, la forma en que un atacante obtiene acceso para ejecutar un ataque más grande, como un ataque tipo Advanced Persistent Threat o un ataque de tipo Man In The Middle (MITM).

Tipos de ataques de tipo spoofing

La prevención y reacción frente a ciber ataques pueden ayudarte a prevenir ataques de este tipo, a continuación, los enumeramos:

  • Spoofing de sitios web: Los ataques de sitios web, se refieren a cuando un sitio web está diseñado para imitar un sitio existente conocido y / o confiable por el usuario. Los atacantes usan estos sitios para obtener acceso y otra información personal de los usuarios, básicamente, un phishing.
  • IP Spoofing: Los atacantes pueden usar la suplantación de direcciones IP para disfrazar la dirección IP de un equipo, ocultando así la identidad o suplantando a otro sistema de la red. Uno de los propósitos de los ataques de spoofing de direcciones IP es obtener acceso a redes que autentican a los usuarios. Sin embargo, con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para saturar a la víctima con el tráfico y dejar inoperativos los sistemas.
  • Spoofing ARP: El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP hacia direcciones MAC, para transmitir datos en red. La suplantación de ARP se utiliza para vincular la dirección MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP. La suplantación de tipo ARP se usa comúnmente para interceptar o modificar datos, pero también se puede usar en ataques de denegación de servicio.
  • Spoofing del servidor DNS: Los servidores DNS resuelven las direcciones URL y las direcciones de correo electrónico en las direcciones IP correspondientes. El spoofing de DNS permite a los atacantes desviar el tráfico a una dirección IP diferente, lo que lleva a las víctimas a sitios que propagan malware.

Evitar ser atacado por ataques de spoofing

Un filtro anti-spam y una configuración restrictiva, evitará que la mayoría de los correos electrónicos de phishing lleguen a tu bandeja de entrada. Equipos como IDS o IPS pueden proporcionar protección adicional contra algunos de los tipos de ataques de spoofing mencionados anteriormente, mejorando su capacidad de detectarlos y mitigarlos antes de que tengan la posibilidad de causar algún daño a los usuarios.

Ciertas buenas prácticas, también pueden reducir las posibilidades de ser víctima de un ataque de spoofig. El filtrado de paquetes puede evitar un ataque de suplantación de direcciones IP, ya que puede filtrar y bloquear paquetes que contienen información de dirección de origen en las cabeceras. El uso de protocolos de red criptográficos como HTTPS y Secure Shell (SSH) pueden agregar otra capa de protección a los entornos de red.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

herramientas de hacking ético
Herramientas de hacking ético imprescindibles
1020 690 Prestigia

El hacking ético es un conjunto de prácticas realizadas por hackers expertos, con la finalidad de ayudar a empresas y gobiernos a encontrar vulnerabilidades y a defenderse de ciberataques realizados por otros hackers, utilizando herramientas concretas. Los también denominados ‘White Hat Hackers’, conocen cada punto por el que los hackers podrían poner en riesgo la seguridad de tu empresa, tanto a niveles de hardware como de software.

Según un estudio realizado por SIX Swiss Exchange, el cibercrimen aumentó un 67% en España en el segundo semestre de 2019, siendo así uno de los países con más riesgo a sufrir ciberataques del mundo. Es por este motivo, que el hacking ético debería convertirse en una inversión y servicio básico, para mantener a tu empresa protegida de posibles ataques informáticos.

Herramientas imprescindibles para el hacking ético

Para poder entender cuáles son las tareas de estos hackers, vamos a presentarte las herramientas imprescindibles de hacking ético con las cuales los profesionales realizan auditorias de seguridad, con el fin de mejorar la ciberseguridad de las empresas.

Nmap

Nmap es una de las herramientas de hacking ético de código abierto, imprescindible para realizar auditorías de seguridad y escaneo de puertos. Con esta herramienta un hacker ético puede analizar los hosts conectados a una misma red o Internet y conocer qué puertos tienen abiertos.

Nmap también te ayuda a examinar cada uno de los hosts, para determinar cuál es el sistema operativo que están utilizando y en qué versión utiliza del mismo, de este modo poder así explorar cuáles son las potenciales  vulnerabilidades según el tipo de filtros de paquetes o cortafuegos que están utilizando.

Nmap está disponible para los sistemas operativos Linux, macOS y Windows.

Metasploit

Metasploit es una herramienta de código abierto, utilizada en el hacking ético para realizar auditorías de seguridad y explorar vulnerabilidades en sistemas operativos. Metasploit framework permite crear y realizar exploits para averiguar si existen agujeros de seguridad en tu sistema, aprovechando vulnerabilidades ya conocidas, convirtiéndose así en un gran aliado para el pentesting.

Metasploit permite la combinación con otras herramientas de hacking ético como Nmap, y está disponible para los sistemas operativos Linux, macOS y Windows.

SQLMAP

Hace tan solo unos días escribíamos en nuestro blog un post donde explicábamos qué es una Inyección SQL y cómo afecta a tu web.Hoy te presentamos SQLMAP, la herramienta de hacking ético utilizada para inyectar código sql de manera automática en aplicaciones web vulnerables, con la finalidad de detectar y explotar vulnerabilidades de tipo SQL Injection. 

Esta herramienta te permite elegir entre distintas alternativas como enumerar los usuarios y sus contraseñas, enumerar las bases de datos, descifrar los hashes de los passwords mediante diccionarios, leer archivos en concreto dentro del sistema de archivos de un host, etc.

SQLMAP está disponible para los sistemas operativos macOS, Windows y Linux.

Aircrack-ng

Aircrack-ng es una de las herramientas imprescindibles dentro del mundo del hacking ético. Esta herramienta sirve para que puedas detectar las vulnerabilidades probar la seguridad de tu red WiFi, permitiendo obtener tu contraseña en el caso de que la configuración sea deficiente.

Para ello Aircrack-ng se centra en distintas áreas de seguridad WiFi como distintos ataques (de repetición, inyección de paquetes, autenticación, etc.), el monitoreo y la fortaleza de los algoritmos de seguridad utilizados(WEP y WPA 1 y 2).

Aircrack-ng está disponible principalmente para Linux, pero también para Windows, macOS FreeBSD, OpenBSD, NetBSD ySolaris.

Y tú, ¿Qué herramientas de hacking ético utilizas para mantener una buena seguridad en tu empresa?, ¿has utilizado alguna de estas herramientas de hacking ético?, ¿conocías la función de un hacker ético?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios de hacking ético para identificar vulnerabilidades en los sistemas de información que permitirían a un posible atacante causar daños en los servidores, aplicaciones web o infraestructura de comunicación. ¿Estás interesado/a en iniciar un proceso de hacking ético? ¡contáctanos para obtener información sin compromiso!

Historia del Hacking español
Historia del hacking Español
640 364 Prestigia

Cada grupo de hackers tiene su propia historia, es imposible saber de todas, sobre todo la de aquellos cuya labor no ha sido exhibida o no ha transcendido, no porque no fuese lo suficientemente interesante o relevante, sino porque su actividad se ha mantenido en la sombra y es posible que jamás salga a la luz.

Sin embargo, sí que existe a lo largo de la historia documentación sobre grupos de hackers famosos por sus hazañas a nivel nacional. Al menos, nos parece interesante recopilar aquellas historias de grupos que nos atrevemos a denominar «famosos» dado que sus hazañas se conocen e incluso han sido dadas a conocer en medios de comunicación como diarios o incluso televisión.

En este post, vamos a recopilar una lista de, nada más y nada menos que, los grupos de hackers que más relevancia han tenido en el panorama nacional a lo largo de la historia, donde algunos de sus antiguos integrantes, hoy día son directivos o responsables de seguridad de grandes multinacionales. Os lo contamos a continuación.

Grupos de hackers

Comenzamos con ¡Hispahack, este es, sin la menor duda, el grupo de hackers más conocido en España, debido al boom mediático que desencadenó la detención de algunos de sus integrantes, en el año 1998. Este grupo también era conocido con las siglas !H. Fue un grupo de hackers, la mayoría catalanes, activo entre los años 1992 y 2002. Éste fue, sin duda, uno de los grupos de hackers de más calidad del «underground». Hemos de destacar también sobre !Hispahack su vocación internacional. Sin ser este un grupo admirado a nivel mundial, como lo pudo ser 29A, destacaba su gran relación con otros grupos de la escena hacker Europea de gran relevancia, como “Chaos Computer Club” o “The Hackers Choice”.

Continuamos con otro grupo llamado Apòstols, este fue el nombre del grupo de hackers de Barcelona, Lleida, Zaragoza, Alicante y Tenerife que nació en 1989. A lo largo de su historia, su mayor época de actividad fue entre 1989 y 1991. Sus principales retos como grupo eran el phreaking (hacking telefónico) y el hacking, preferiblemente en las redes X25. Hemos de destacar su actividad en el ámbito del phreaking, donde aprovechando deficiencias de los sistemas de telefonía de la época, fueron capaces de realizar llamadas gratuitas.

El grupo conocido por las siglas !dSR, también llamado Digital Security Research o Digitalsec, fue un grupo de hackers españoles, fue famoso por sus intrusiones y modificaciones ilegítimas de páginas web (defacement), podemos destacar la intrusión a las máquinas del grupo Alemán Chaos Computer Club (CCC), en el año 2004. Ese año y aprovechando una vulnerabilidad que aún no era pública en la comunidad (0-day) en el wiki del grupo Chaos Computer Club, el equipo de !dSR consiguió acceder a sus sistemas y publicó en Internet una lista de todos los participantes en el congreso de 2003 del CCC, incluidos datos personales como correos y contraseñas. Este grupo se fundó aproximadamente en el año 2000, su actividad no cesó hasta 2006 y en la actualidad está en “stand-by”, aunque su web oficial aún funciona.

Actualidad

Aun así, aunque hemos comentado algunos de los más conocidos grupos de hackers de la escena Española ya disueltos, vamos a hacer referencia al panorama actual, y queremos cerrar este original post hablando de Anonymous, en concreto de “La nueve de Anonymous”.

Los ciberactivistas deben su nombre a la compañía de soldados republicanos que ayudaron en la liberación de París del nazismo en 1944. Son el grupo de hackers responsable de filtraciones de datos de carácter personal de compañías como El Corte Inglés, Ayuntamientos, iDental, etc.

Como ya contamos en nuestro blog, ‘La nueve de Anonymous’ fue quien descubrió la Brecha de seguridad en la web de la Alhambra.

Este grupo de ciberactivistas o mejor llamado, Hacktivistas utilizan sus conocimientos en el ámbito de la seguridad informática, en concreto del hacking para expresar sus ideologías políticas sobre todo con el fin de dar notoriedad a las mismas, mediante los hackeos a webs, denegación de servicio o robos y publicación de información.

Hemos visto a lo largo de los años la cantidad de grupos que ha tenido la escena Española y algunos que actualmente continúan, dado el incremento incesante de ataques que se realizan año tras año, estaremos expectantes de ver el crecimiento de estos grupos en los próximos años.

Y tú, ¿conocías la historia del hacking español?, ¿conocías alguno de estos grupos de hackers?, ¿sabes qué es el hacking ético? Si tienes alguna duda sobre el hacking o seguridad en entornos web, aquí estamos para ayudarte 😊

Buscador para hackers Puertas de acceso
Shodan, el buscador de los hackers
1020 690 Prestigia

En el momento que conectamos cualquier dispositivo en la gran red llamada Internet, con el fin de aportar ciertas funcionalidades o servicios de forma remota, hemos de ser conscientes de las implicaciones y peligros que esto puede conllevar. La exposición y visibilidad desde el exterior. Cuando un dispositivo se expone a Internet a través del Router que nos da acceso, se ve accesible a todo lo que pasa en la red y cualquiera podría acceder a este.

No todos los usuarios de Internet son personas físicas, gran parte proviene de robots (bots). Si analizáramos todo lo que llega a nuestro Router, que nos da acceso a Internet, podremos ver que hay mucha actividad de estos mismos. Cuando abrimos un puerto o servicio para dar acceso a Internet a un dispositivo, a su vez estos bots también intentarán conectarse al mismo.

Entre los bots, hay algunos que son inocuos (por ejemplo los de buscadores como Google, que indexan Internet para que en nuestras búsquedas salgan las webs). Sin embargo, existen otros con propósitos más delictivos. Estos bots malintencionados buscan ganar acceso al sistema para poder comprometerlo y tenerlo bajo su control, formando parte en la mayoría de las ocasiones de una Botnet. Tras conocer esto, vamos a explicar de qué forma pueden indexar nuestros dispositivos expuestos en internet.

¿Cómo funciona Shodan?

En este artículo nos vamos a centrar en una herramienta llamada Shodan (www.shodan.io), conocida como “el Google de los hackers”, que utilizando sus bots, analiza las diferentes direcciones IP expuestas, comprobando qué puertos y servicios están abiertos y son accesibles desde Internet. Este motor de búsqueda nos permitirá saber qué estamos exponiendo en Internet para poder gestionar su seguridad de forma apropiada.

Tras observar algunos de los resultados que proporciona, es bastante preocupante conocer los dispositivos que se puede llegar a encontrar: servidores, cámaras de seguridad, sistemas de control industrial, dispositivos IoT, etc.

Logo Shodan Hackers

Cada vez más, seguimos la tendencia de incorporar el acceso a Internet sobre nuestros dispositivos, lo cual, ha hecho que crezca la exposición y los elementos vulnerables indexados ese motor de búsquedas. Podemos pensar que la seguridad en el Internet de las cosas (IoT) no es una prioridad para los fabricantes, y muchas veces tampoco para sus propietarios, puesto que en pocas ocasiones, en la fase de diseño, se contempla la seguridad, permitiendo que comprometer este tipo de dispositivos no sea complejo.

Pero no nos equivoquemos, en Shodan no solo encontraremos dispositivos IoT expuestos. Podremos encontrar, entre otros, Firewalls o Routers con contraseñas por defecto, servicios de gestión como podría ser SSH o paneles de gestión, sistemas de llamadas de voz sobre IP (VoIP)… Imaginemos hackear estos últimos, permitiendo llamadas a números premium, lo que podría acarrear a la compañía graves perjuicios económicos.

Además, la herramienta online Shodan nos permite geo localizar las direcciones IP, con lo cual podremos realizar búsquedas de dispositivos por país, permitiendo a los atacantes focalizar ataques dirigidos a ciertos países.

Otros buscadores que también te pueden indexar

El famoso motor de búsqueda de Google puede ser usado de forma maliciosa, con el fin de detectar elementos vulnerables, ya que como sabemos, éste indexa páginas web publicadas en Internet para poder realizar búsquedas.

Esta técnica se conoce como “Google hacking” sirve para realizar ciertas búsquedas con los operadores que permite Google y poner de manifiesto la falta de protección en algún elemento expuesto a Internet. Este tipo de búsquedas pueden modificarse para focalizar aún más el resultado, pudiendo dirigirse contra organizaciones concretas, dominios, tecnologías específicas, etc.

Como evitar que nuestros activos estén expuestos

Cualquier activo que se conecta a Internet, por sencillo que sea, se expone a este tipo de riesgos. Uno de los dispositivos más comprometidos, por ejemplo, son las cámaras IP. Existe tal volumen de cámaras desprotegidas que una de las mayores botnets del mundo, llamada Mirai, utilizaba este tipo de dispositivos para realizar ataques de Denegación de Servicio

Desde Prestigia Seguridad, cuando realizamos un Hacking Ético, realizamos este tipo de tareas con el fin de poder detectar dispositivos indexados de nuestros clientes, con el fin de poder elaborar un informe con las fugas de información que pudieran tener, parte fundamental de la fase de Footprinting en la búsqueda de vulnerabilidades.

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

bug bounty
Bug bounty: cazarrecompensas en ciberseguridad
1024 674 Prestigia

Suena raro decirlo pero en cuestión de seguridad en Internet, no hay mejor defensa que un buen ataque. Es decir, si quieres detectar tus vulnerabilidades, ¡ponlas a prueba! Y eso es precisamente lo que hacen hoy en día muchas compañías: contratan a hackers éticos que atacan sus sistemas para encontrar errores. De hecho, hace tiempo que se conocen los bug bounty, algo así como unos cazarrecompensas de errores y vulnerabilidades.

Los grandes expertos en ciberseguridad están muy solicitados en corporaciones y organizaciones de todo tipo que deciden integrar hackers externos para garantizar la seguridad de su estrategia. ¿Su misión? Detectar fallos, errores y vulnerabilidades a cambio de recompensas que cada vez incluyen más ceros en sus cifras. Y es que las empresas ya se han dado cuenta de los riesgos de ciberseguridad que están al acecho por la red.

Programas de bug bounty

Como decíamos, cazar errores se ha vuelto un gran oportunidad en los últimos años para hackers de todo el mundo. Las grandes empresas han decidido poner toda la carne en el asador por su seguridad y crean programas de bug bounty para animar a los hackers éticos a encontrar sus vulnerabilidades. Aquí puedes consultar un listado exhaustivo de los programas de bug bounty actuales.

Una de las primeras en crear un programa de bug bounty fue Apple en el verano de 2016. Y lo hizo con premios de hasta 200.000 dólares para los guardianes de la seguridad que encontraran los mayores descubrimientos. Microsoft también ha llegado a dar hasta 100.000 dólares y Twitter invirtió –sí, la seguridad es una inversión– 300.000 dólares en dos años.

Facebook: en busca de bugs informáticos

El caso de Facebook requiere mención a parte. En 2013 la compañía se gastó más de un millón de dólares en recompensas por detectar vulnerabilidades de la mano de hackers éticos. Y no sería de extrañar que en 2018 Facebook supere con creces esta cifra.

La plataforma que dirige Zuckerberg acaba de pasar por la peor crisis de reputación de la historia de Facebook y ahora quiere recuperar a toda costa la confianza de los usuarios. Por eso, la red social ha decidido lanzar un programa de Recompensa por Vulnerabilidad de Datos (Data Abuse Bounty) por el que podría ofrecer recompensas de hasta 40.000 dólares a aquellos hackers que informen de cualquier mal uso de datos por parte de los desarrolladores de aplicaciones.

¿Te preocupa tu seguridad? ¿Crees que necesitas detectar vulnerabilidades? Quizás no puedas permitirte ofrecer cifras astronómicas en bug bounty. Por eso, nuestros expertos de Prestigia Seguridad pueden guiarte para desarrollar tu propio programa de recompensas.

hacking etico
Presente y futuro del hacking ético
1024 683 Prestigia

El pasado 15 de marzo participábamos en el Hacker’s Challenge, que llegaba por primera vez a España. En los últimos años hemos visto cómo la seguridad en Internet es cada vez más vulnerable y grandes compañías y Gobiernos de todo el mundo están en el punto de mira de los hackers. Por eso hoy queremos hablaros del hacking ético.

Este año, en Davos, el Foro Económico Mundial selañaba que la ciberseguridad se ha convertido en un desafío global. Aunque cada día es mayor el número de hackers, aficionados y consolidados, también es cierto que cada vez hay más hackers que abandonan la ciberdelincuencia y pasan a emplear su know-how de forma ética, ayudando a proteger en la red a Gobiernos y corporaciones.

También conocidos como white hat hackers, estos guardianes de la seguridad en una galaxia llamada red luchan contra sus homólogos del lado oscuro. Pero, ¿qué hacen exactamente? Pues detectar y neutralizar ataques que pueden crear agujeros de seguridad para usuarios, empresas y gobiernos. Y es que algunos hackers han llegado a colarse en las entrañas del Pentágono, la NASA o la CIA, entre otros.

El hacking ético: una tendencia al alza

Más allá de combatir los ataques de seguridad en Internet, los hackers éticos también son contratados por empresas, tanto grandes como pequeños, e instituciones y organizaciones para probar los niveles de seguridad y detectar vulnerabilidades.

Estos guardianes de la seguridad son cada vez más demandados y, según un informe de Infoempleo y Deloitte, para 2020 los hackers éticos supondrán el 9,3% de las vacantes laborales en perfiles digitales. En este sentido, es muy curioso el caso de Holanda. El país ha puesto en marcha un proyecto de reinserción que obliga a hackers menores de edad que han delinquido a trabajar al servicio de la ley. Es decir, el castigo a su delito pasa por usar sus virtudes y habilidades a nivel informático con fines legales.

Según INCIBE, en 2017 se registraron en nuestro país más de 120.000 incidentes de seguridad informática. Una cifra nada desdeñable que nos alerta sobre los riesgos de no mantener un nivel óptimo de seguridad no solo como empresas, también a nivel de usuario. Sobre todo, teniendo en cuenta que hace tres años apenas se registraron 18.000 ciberataques en España.

Si trabajas en una gran corporación y quieres proteger la información y datos sensibles de tu empresa, desde Prestigia Seguridad podemos ofrecerte el servicio de hacking ético para que tu empresa conozca sus puntos débiles y pueda adoptar las medidas necesarias para mitigar los riesgos.

  • 1
  • 2

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.