Los 10 mandamientos de la ciberseguridad: Confesiones de un ex hacker arrepentido

Inicio » Blog
Mayo 2023

¿Listo para saber cómo opera o piensa un hacker especializado para efectuar ataques sumamente complejos y efectivos? ¡Ojo! Lo sabrás de primera mano… Ten en cuenta, que el accionar de este hacker, no le trajo nada bueno; aprendamos de lo que confesó para reforzar tus estrategias de seguridad actuales.

1. Pensarás estratégicamente

¿Cuál era tu enfoque para ejecutar un ataque sofisticado?

Hacker: Lo primero que hacía era identificar la vulnerabilidad en el sistema objetivo. Para eso, realizaba una investigación exhaustiva y buscaba cualquier brecha que pueda ser explotada. Una vez que encontraba la vulnerabilidad, planificaba cuidadosamente mi ataque para minimizar la detección y maximizaba el impacto. Siempre conté con un plan B y C por si acaso.

2. Conocerás las diversas técnicas de ofuscación

¿Cómo hacías para no ser detectado?

Hacker: Bueno, utilizaba técnicas de ofuscación y enmascaramiento para asegurarme de que mi identidad y ubicación estén ocultas. También utilizo VPN y redes TOR para mantener mi anonimato.

3. Considerarás a toda amenaza como potencial por más mínima que sea

¿Cuál es tu método preferido para obtener acceso a un sistema objetivo?

Hacker: Depende del sistema en cuestión. A veces, explotaba vulnerabilidades conocidas en el software que se estaba ejecutando en el sistema. Otras veces, utilizaba técnicas de ingeniería social para obtener acceso a través de una persona con autoridad. En cualquier caso, mi objetivo era obtener acceso a las credenciales de administrador para tener control total sobre el sistema.

4.Tratarás todos tus datos como valiosos

¿Qué datos son los más valiosos para un hacker de tu calibre?

Hacker: La gente suele pensar que nos vamos por información de identificación únicamente, como id, números de seguridad social, números de cuentas y contraseñas… si bien, son las que más buscamos, complementábamos nuestra búsqueda considerando información de diversas plataformas, desde redes sociales, aparatos inteligentes, webs y muchas otras. Así solía recopilar más información y efectuar ataques mucho más efectivos para robar información y venderla en sitios de la dark web.

5. No te confiarás, ningún sistema está protegido al 100%

¿Qué hacías si te enfrentabas a un sistema de seguridad muy avanzado?

Hacker: Siempre hay una manera de superar cualquier sistema de seguridad. Puede ser más difícil, pero siempre es posible. A veces, usaba técnicas de ingeniería inversa para descubrir cómo funciona el sistema de seguridad y encontrar una manera de eludirlo. Otras veces, utilizaba herramientas de hacking avanzadas que pueden superar la seguridad.

6. Buscarás detectar brechas de seguridad 24/7

¿Cómo decidías cuánto tiempo dedicar a un ataque?

Hacker: Depende del objetivo del ataque. Si mi objetivo era obtener información valiosa, dedicaba el tiempo que sea necesario para obtenerla. Si mi objetivo era interrumpir el funcionamiento de un sistema, dedicaba el tiempo suficiente para lograr mi objetivo y luego salía del sistema lo antes posible para evitar la detección.

7.Considerarás ultra-personalizar tus estrategias de ciberseguridad

¿Qué herramientas utilizabas para realizar tus ataques?

Hacker: Utilizaba una variedad de herramientas, desde herramientas de penetración de código abierto hasta herramientas personalizadas que he desarrollado. También utilizo herramientas de recolección de información, herramientas de escaneo de vulnerabilidades y herramientas de explotación de vulnerabilidades para realizar mis ataques.

8. Cuidarás lo que se comunica de la empresa con el exterior

¿Cómo decides cuál es la mejor forma de ataque para una organización?

Hacker: La clave es hacer un buen reconocimiento previo. Necesitas investigar la empresa objetivo, averiguar quiénes son los empleados y cómo se comunican, qué sistemas utilizan y cuáles son sus vulnerabilidades conocidas. También es importante analizar el nivel de seguridad de la organización para determinar qué tan difícil será penetrar en su red. Después de reunir toda esta información, puedes decidir cuál es la mejor forma de ataque.

9. Revisarás hasta el más mínimo detalle; un error humano, la falta de capacitación o una mala configuración puede ser garrafal

¿Cuáles son los errores más comunes y por los cuáles podías ingresar a los sistemas informáticos?

Hacker: Uno de los más comunes era el uso de contraseñas débiles o fáciles de adivinar. Si una contraseña era una palabra común o una fecha de nacimiento, no tardaba mucho en descubrirla. Otro error que solía explotar era el uso de software desactualizado o sin parches de seguridad. Cuando encontraba una vulnerabilidad conocida en el software que estaba siendo utilizado, simplemente podía aprovecharla y acceder al sistema. También solía atacar a través de correos electrónicos de phishing. Era sorprendente cuántas personas caían en este tipo de trucos y me proporcionaban información confidencial sin siquiera darse cuenta.

10. Preverás antes que solucionar. Encontrar el origen de un ataque y al responsable, es sumamente complejo.

¿Cómo lograbas esconderte tras la ejecución de un ciberataque?

Hacker: Bueno, esconderme después de un ciberataque es uno de los aspectos más importantes para mí. La última cosa que quería es que me atraparan… (aunque ya lo hicieron, no me queda más que hablar). Para lograrlo, siempre utilizaba una combinación de herramientas y técnicas de ciberseguridad que me permitieran borrar todas las huellas digitales. En primer lugar, utilizaba una red privada virtual (VPN) para enmascarar mi dirección IP. Utilizaba técnicas de ofuscación de tráfico y evitaba el uso de DNS públicos para evitar que los servidores de los proveedores de servicios de Internet (ISP) pudieran rastrear mis acciones.Además, solía trabajar desde máquinas virtuales y cambiaba constantemente mi dirección MAC para evitar que me identificaran. También utilizaba herramientas de encriptación de archivos y carpetas para evitar que la información sensible cayera en manos equivocadas.Por último, antes de realizar cualquier ciberataque, siempre tomaba medidas adicionales para proteger mi identidad en línea. Utilizaba nombres de usuario y contraseñas aleatorios, nunca usaba mi nombre real o mi dirección de correo electrónico, y siempre borraba los registros de mi actividad en línea.

Mucho cuidado

Es momento de crear y re-pensar tus estrategias de ciberseguridad considerando estas confesiones. ¿Será que de ahora en adelante estos 10 mandamientos los llevarás a cabo? Esperamos que sí, verdaderamente.