Los “Script Kiddies” en la economía del hackeo

Opinión: Todo lo que un Script Kiddie motivado necesita son algunos Bitcoins para lograr lo que una vez requirió una habilidad increíble.

Estamos en la era de la información y por los últimos 25 años, Internet ha sido un motor increíble para el bien de todos. Internet ha creado una economía de la información mayúscula a través de las redes y se ha ganado nuestra confianza como una plataforma viable para el intercambio de casi cualquier cosa. Sin embargo, debajo de todo esto, se está formando una terrible tempestad. En tiempos en que cualquier persona motivada puede hacer cientos de miles de dólares por Internet, también cualquier persona motivada puede encontrar una manera de robarlo. La economía del hackeo está en auge y las barreras de entrada son vulnerables. No es obligatorio tener conocimiento para comprar en línea, de hecho es desalentado por aquellos que suministran paquetes de malware, exploits, DDoS como servicio y botnets, por nombrar sólo algunos.

Ya en los primeros días de Internet, el término Script Kiddie” era un insulto que hacía referencia a un inexperto que interrumpía en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros. Los Script Kiddies de la temprana web se hicieron famosos al desfasar páginas web e interrumpir su protocolo de comunicación en tiempo real (Internet Relay Chat). Hoy Internet es aún más valioso y sin embargo es más fácil que nunca el lanzar ataques de alto perfil. Todo lo que un Script Kiddie motivado necesita son algunos Bitcoins para lograr lo que una vez requirió una habilidad increíble.

A continuación se detallan algunas herramientas del arsenal del nuevo Script Kiddie:

La tecnología de redes anónima, como la proporcionada por el paquete del navegador TOR, da a los Script Kiddies una base poderosa. TOR, y redes P2P similares, promocionan el hecho de que sus servicios gratuitos ayudan a los usuarios a defenderse contra el análisis de tráfico utilizado generalmente por los proveedores de servicios de internet o por el gobierno. Estos servicios no sólo hacen que la navegación por internet sea anónima, sino que también ofrecen un portal a los servicios ocultos, tales como mercados oscuros en la red. En estos mercados ocultos, un aspirante a Script Kiddie simplemente puede cargar un carro de compras digital con toda clase de herramientas nefastas, dar clic en el botón de compra y hackear todo.

La continua operación de estos mercados ocultos depende de otra tecnología ampliamente disponible, la cryptocurrency. La moneda digital como el Bitcoin es virtualmente imposible de rastrear y por ello es muy atractiva. Si no quieres que nadie sepa lo que estás comprando, cómpralo con Bitcoin. Como una buena medida, muchos mercados obscuros requieren de invitación para que los usuarios puedan empezar a comprar el badware o aplicaciones maliciosas. Algunos mercados abiertos incluso venden estas invitaciones. Todo lo que se necesita en el internet moderno es la intención de hackear algo. Las herramientas básicas están ampliamente disponibles y los hackers que venden este crimeware están siempre mejorando. Los Script Kiddie de hoy podrían robar miles de tarjetas de crédito, acabar con los sitios web de las grandes compañías del Fortune 100 e incluso derribar infraestructuras con no más de un bolsillo lleno de Bitcoins.

Infografía: Fortinet

Infografía: Fortinet

 

Cómo contraatacar
Siendo realistas, la forma más efectiva de asegurar un negocio hoy contra el malware es de adentro hacia afuera. No hay ninguna agencia del gobierno central en ningún país que puede prevenir la propagación de malware. Las organizaciones deben tomar medidas de protección para evitar la propagación entre sus usuarios y clientes. Eso significa el desarrollo de una estrategia de seguridad integral y en capas que consiste en una variedad de elementos, incluyendo la prevención de intrusos, control de botnets y aplicaciones, filtrado Web, antispam y antivirus. También corresponde a una organización educar a sus usuarios sobre las mejores prácticas de seguridad, mientras crean mecanismos adecuados para evitar violaciones a las políticas de seguridad.

Por Luis Gonzalo Acosta, Territory Manager de Fortinet en Colombia, Venezuela y Ecuador


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022