¿Qué es BlackHat (BLKC)?
Hacker de sombrero azul
Casi no parece verano sin el viaje anual a Las Vegas para asistir a Black Hat USA. Dado que este año el evento se celebrará totalmente en la nube, no tendremos la oportunidad de ponernos al día en persona con investigadores de seguridad, socios del sector y clientes, una oportunidad que esperamos con impaciencia todos los años. No obstante, seguiremos allí, y esperamos poder disfrutar de las magníficas charlas y conversaciones en la plataforma virtual de conferencias.
“Echo de menos la oportunidad de reunirme cara a cara con los socios del sector en el programa MAPP. Es un momento culminante de mi año, en el que puedo intercambiar ideas y crear sinergias con estas organizaciones de seguridad críticas. Lo virtual funciona, pero no hay nada como una reunión en persona”. Al B., Equipo MSRC-MAPP
“Aunque voy a perder la oportunidad de apostar por el Kraken para que traiga la Stanley Cup una vez más a Seattle, estoy entusiasmado con todo el networking virtual y el intercambio de información.” Mechele G. MSRC-Respuesta y resolución de vulnerabilidades
“Significa mucho poder conocer y agradecer en persona a los investigadores todo su trabajo creativo y duro para ayudarnos a proteger a los clientes. Harán falta muchas videollamadas para igualar un día en Black Hat o DEFCON”. Jarek S., Equipo MSRC-Bounty
Sombrero negro 2022
Y seguramente ahí residen los matices de gris. Las reglas del ciberataque y el contraataque están mal definidas en el mejor de los casos, y al igual que las trampas y armas cada vez más enrevesadas de Espía contra Espía, los métodos utilizados ganan complejidad día a día.
Rastrear el origen de un ataque y demostrar la culpabilidad es un área igualmente gris: los ataques a la red de Sony y la posterior interrupción de Internet en Corea del Norte han dado lugar a numerosas demandas y contrademandas sobre las partes responsables. Es probable que sólo los verdaderos autores conozcan la historia completa.
¿En qué situación nos encontramos? La guerra cibernética no es sólo un aspecto asimétrico de la guerra tradicional, sino que es poco convencional y desequilibrada en sí misma: el hacker autodidacta de dormitorio puede “atacar” con la misma facilidad a un Estado nación que a su vecino de al lado (¡con distintas probabilidades de éxito!), mientras que los colectivos de hackers trabajan según sus propios planes. Los Estados nación disponen de una plétora de recursos. ¿La amenaza real es un Estado nación que decide acabar con una pieza clave de la infraestructura nacional o un “ciberlobo” solitario que intenta sembrar el caos y el caos en la medida de lo posible?
Hacker de sombrero gris
En su sentido más puro, la piratería informática no es más que la aplicación de conocimientos informáticos para resolver un problema concreto. Hay muchos tipos diferentes de hackers, y muchas de las actividades de hacking son beneficiosas, porque descubren puntos débiles de programación que ayudan a los desarrolladores a mejorar los productos de software.
Los hackers de sombrero blanco son hackers de seguridad éticos que identifican y corrigen vulnerabilidades. Al piratear sistemas con el permiso de las organizaciones a las que piratean, los hackers de sombrero blanco intentan descubrir los puntos débiles del sistema para solucionarlos y ayudar a reforzar la seguridad general de un sistema.
Los hackers de sombrero gris pueden no tener la intención criminal o maliciosa de un hacker de sombrero negro, pero tampoco tienen el conocimiento previo o el consentimiento de aquellos cuyos sistemas piratean. No obstante, cuando los hackers de sombrero gris descubren puntos débiles, como vulnerabilidades de día cero, los denuncian en lugar de explotarlos por completo. Pero los hackers de sombrero gris pueden exigir un pago a cambio de proporcionar todos los detalles de lo que han descubierto.
La principal diferencia entre los hackers de sombrero blanco, negro y gris es la motivación o intención que tiene cada tipo de hacker cuando irrumpe en los sistemas informáticos. Los hackers de sombrero blanco investigan los puntos débiles de la ciberseguridad para ayudar a las organizaciones a desarrollar una seguridad más sólida; los hackers de sombrero negro están motivados por intenciones maliciosas; y los hackers de sombrero gris operan en la nebulosa zona intermedia: no son maliciosos, pero tampoco son siempre éticos.
Hacker de sombrero rojo
La defensa en profundidad es una estrategia de ciberseguridad que las organizaciones utilizan para proteger los activos críticos de los ciberdelincuentes y de los intrusos malintencionados. La seguridad de defensa en profundidad está diseñada para integrar las capacidades de las personas, la tecnología y las operaciones mediante el establecimiento de múltiples capas de seguridad o barreras de protección en toda la organización.
La defensa en profundidad suele implicar el ensamblaje de múltiples capas de diversos controles de seguridad -lo que se conoce como seguridad por capas- para desarrollar una defensa sólida y redundante en todo el entorno de TI. Al estratificar tecnologías de seguridad heterogéneas a lo largo de vectores de ataque comunes, una estrategia de defensa en profundidad ayuda a garantizar que los ataques no detectados o eludidos por una tecnología sean identificados y detenidos por otra.
Con múltiples capas de defensa en los puntos finales, por ejemplo, cada capa proporciona un tipo diferente de seguridad diseñada para proteger el punto final incluso si uno o más de los controles fallan. Este enfoque ayuda a minimizar el riesgo de un único punto de fallo y se utiliza con frecuencia para abordar una variedad de vulnerabilidades en toda la gama de capas físicas, técnicas y administrativas.