Hackers éticos a la carta

Actualidad

Hackers éticos a la carta

crackerHacker’s list es un sitio en Internet creado por Charles Tendell que permite conectar con “hackers éticos”. Actualmente ya son 1.560 profesionales y se registran más de 4.300 encargos. Hay un coste que va de los 50 a los 300 dólares por sus servicios.

La práctica se presenta como resolución a problemas informáticos y, aunque se encuentra al filo de la legalidad, hay que diferenciar entre hackers éticos, que ayudan a destapar vulnerabilidades o a recuperar información valiosa y los cibercriminales, cuyas prácticas delictivas vulneran la privacidad de personas y organizaciones, y se encuentran fuera de la ley.

Empresas y particulares, contactan con los profesionales de Hacker’s list para recuperar contraseñas, configurar sistemas o incluso acceder a cuentas cuyas contraseñas se han perdido hace tiempo y contienen información personal.

Según Thomas Brown, experto en propiedad intelectual, “los hackers reducen las barreras de entrada a la cibercriminalidad” pero, ¿dónde se encuentra la delgada línea entre lo legal y lo ilegal?

HackerList , esta famosa página donde, en teoría, únicamente se ofertan servicios de “hacking ético” es sólo la punta del iceberg.

Para los profesionales del sector de la seguridad no cabe ninguna duda, la ciberdelincuencia es una industria, de hecho una industria que supera en volumen a la del tráfico de drogas. Pero si bien esta es una realidad que nosotros tenemos tan claro, aún no ha llegado ni a los usuarios, empresarios o directivos de empresas.

La delincuencia organizada es la actividad delictiva de un grupo estructurado de tres o más personas que existe durante cierto tiempo y que actúe concertadamente con el propósito de cometer uno o más delitos graves o delitos tipificados.

Cuando un ciberdelincuente quiere realizar un ataque típico a una empresa, ¿cuáles son sus proveedores? él no habrá creado el malware para iniciarlo sino que habrá obtenido una variante de  algún crimepack tipo ZEUS, además para poder acceder más fácilmente a los sistemas, éste habrá contactado con un segundo proveedor para adquirir un pack de vulnerabilidades, incluso podría haber alquilado una red de ordenadores zombies para realizar dicho ataque. Una vez realizado el ataque y conseguido el objetivo, tendrá que vender los datos que haya conseguido a un tercero, especializado en explotarlos.

Un atacante, 3 proveedores de herramientas y un cliente que compra el resultado del robo del ataque ¿alguien puede llegar a tener alguna duda de que estamos ante una de las industrias de crimen organizado más potentes de la historia?

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Imagen “Crackers” de elhombredenegro

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.