Solía ser un hacker, aunque es cierto que hace tanto tiempo como para ser casi otra vida. No me gustó los niños de script de hoy, que descargan scripts prefabricados de la web y ven qué datos pueden robar; Era un hacker adecuado de la vieja escuela que exploró las redes con un smidgeon de comprensión técnica. Nunca llegamos muy lejos hace 20 años, y fue lento porque teníamos módems del tamaño de una caja de zapatos y acopladores acústicos que sonó en el portavoz del teléfono en 300Baud. La idea era explorar y aprender, ir audazmente a donde no había sido ningún ciberpunk-with-a-pulhican, y lo que hice no era malicioso ni en ese momento ilegal. La Ley de uso indebido de la computadora, que incluye el acceso no autorizado entre sus delitos, no se convirtió en ley hasta agosto de 1990, momento en el que dejé de piratear y comencé a escribir. El periodismo tecnológico aplaudió mi sed de conocimiento, ya que me pagaron por escribir sobre cosas que ya sabía, y también sobre desarrollos nuevos y emocionantes.
Entonces, ¿por qué estoy haciendo esta confesión?? Porque está cada vez más claro que esos días de piratas informáticos de Star Trek, que fueron audazmente, están bien y verdaderamente terminados. No quedan hackers sin intención maliciosa que realmente entiendan profundamente las redes y los sistemas que exploran. Cualquier persona con el conocimiento suficiente para pertenecer a esa pandilla es, con razón, en una gran demanda y sobre principalmente su comercio como administrador de la red, consultor de TI y especialista en seguridad. Lo más cercano que encontrará a un hacker de la vieja escuela hoy en día es el "sombrero blanco", que es solo un nombre más sexy para un especialista en seguridad. Pero no imaginen eso, porque el hacker maestro está extinto, todos estamos más seguros y pueden dormir más profundamente por la noche. Calificé lo que dije anteriormente como "sin intención maliciosa" y "principalmente ejerciendo su oficio". La dura verdad es que los piratas informáticos se dividen en dos grupos ahora, y ambos son realmente aterradores para cualquier persona con conocimiento de seguridad de TI.
El primer lote son los autores intelectuales de los hackers que tienen intención maliciosa, que ahora trabajan para pandillas criminales organizadas, codificando el tipo de hazañas que rara vez llegan a los titulares porque pasan en gran medida desapercibidos. Los que vemos en la naturaleza se conocen colectivamente como Crimeware, que cubre la gama completa de ataques y botnets de "hombre en el medio". Quizás aún más preocupante, sin embargo, es el regreso de los niños de script, los aspirantes sin las habilidades básicas para codificar sus propias exploits. Toman el malware existente y hacen un pequeño cambio a su carga útil, luego lo reclaman como suyos junto con los Kudos. Sin estos niños de guión, ninguna familia de virus tendría una vida útil mucho más allá de la primera distribución de su firma por parte de los proveedores de AV. Y no habría ninguno de esos kits de piratería de pago por uso que se han vuelto cada vez más comunes en línea, lo que permite a cualquiera que descargue un set de construcción de Crimeware. Datos recientes de Websense (www.ascenso.com) sugiere que hasta el 15% de todos los sitios criminales de phishing y robo se construyen utilizando tales kits estándares, un aumento del 10% sobre el año pasado.
Sin embargo, lo que realmente me preocupa es que los mismos sitios rusos de Darknet que venden estos kits también están vendiendo inseguridad como servicio. Pague a los malos su tarifa actual e infectarán su sitio web objetivo, recolectarán sus datos y se los mudará en cualquier formato que solicite. WebSense rastreó una encuesta en línea dirigida por los distribuidores del kit WebAttacker, que incluso preguntó a los clientes potenciales cuánto estarían preparados para pagar. La mayoría de las respuestas están en la región de $ 100-300, para algo que viene con las instrucciones adecuadas paso a paso para la inserción del código. Pague un poco más y puede obtener algo como Rock Phish Kit, que viene incluido con plantillas de sitio web para objetivos de chip azul como parte del acuerdo. Todo se vuelve realmente alucinante una vez que te das cuenta de que, según WebSense nuevamente, el 40% de estos sitios maliciosos están alojados en servidores comprometidos que no se han parcheado correctamente contra las vulnerabilidades del lado del servidor.