¡°Cada vez resulta m¨¢s f¨¢cil hacerse ¡®hacker¡±
El especialista antipiratas lidera un equipo de investigadores al acecho de las nuevas amenazas globales y ayuda a Interpol a identificar a grandes cibercriminales
Comenz¨® como uno m¨¢s entre los cientos de inform¨¢ticos, sentado en su peque?o puesto separado por paneles, analizando uno a uno emails dudosos. Ahora Ryan Flores?(Manila, 1982) es director de Investigaci¨®n de Amenazas de Trend Micro para Asia y Pac¨ªfico, y?lidera un grupo internacional de expertos en ciberseguridad. Est¨¢n ubicados en distintas partes del globo, como una red de alerta que avisa de cualquier movimiento extra?o en el flujo de datos mundial.
"Lo primero es que tenemos que tener muy buena reputaci¨®n en el equipo", afirma con convicci¨®n. "Piense que con mucha gente no trabajo cara a cara, a m¨¢s de la mitad de mi equipo casi nunca los veo, pero tengo que creer que hacen lo correcto". Y es que la ciberguerra, en el lado de los buenos, debe librarse en buena lid. Son muchas las pr¨¢cticas que, aunque eficaces, est¨¢n vetadas: todas las acciones que decida tomar deben considerarse defensivas. "Por ejemplo, si el hacker ha dejado abierto el servidor, podemos conocer los contenidos, pero eso lo hacemos porque ha dejado el sistema abierto y sin protecci¨®n. En cambio, nunca usamos ataques de fuerza bruta [la forma de recuperar una clave probando todas las posibles] cuando investigamos. De hecho, contamos con el respaldo de un equipo legal que verifica si lo que hacemos se considera algo defensivo u ofensivo".
- P. Qu¨¦ mejor hacker que el que se ha arrepentido y desea pasarse al lado luminoso del cibermundo, ?no?
- R. No (sonr¨ªe), no lo aceptar¨ªamos en nuestro grupo.
- P. Pero ser¨ªan muy ¨²tiles...
- R. Algunos hackers se han convertido y son muy ¨²tiles, s¨ª. Por ejemplo, Malware must die, que es un colectivo de antiguos piratas inform¨¢ticos que ahora se dedican a la investigaci¨®n de seguridad. Publican los resultados, los hallazgos, y ofrecen buena informaci¨®n.
Lo primero para identificar a un 'hacker' es fijarte en los errores que comete"
- P. ?Se llega a pagar a veces a cibercriminales para que ayuden?
- R. Nuestra pol¨ªtica es que no se paga jam¨¢s a un cibercriminal. Intentamos tenderles trampas, (r¨ªe), pero nunca pagamos. Intentamos contactar con ellos, disuadirlos...
- P. ?De qu¨¦ forma cambiar¨¢n las ciberamenazas en el futuro?
- R. Sufriremos amenazas cada vez m¨¢s regionales. Estamos empezando a ver algunas muy, muy locales, que se dirigen a objetivos igualmente locales y afectan solo a gente muy concreta. La tecnolog¨ªa que se usa, sin embargo, no es nueva.
- P. ?Y por qu¨¦ aumenta el inter¨¦s en estos objetivos espec¨ªficos?
- R. Porque el hacker conoce los mecanismos de seguridad de ese pa¨ªs concreto, de un banco espec¨ªfico, y sabe c¨®mo vencerlo.
- P. ?C¨®mo consigue una empresa global detectar ataques tan espec¨ªficos?
- R. Muchas veces, por el [aumento del] tr¨¢fico de datos. Por eso tenemos expertos en big data en el equipo. Necesitamos gente que sea capaz de trabajar con un volumen grande de datos, que encuentre la aguja en el pajar. Tenemos algunos mapas de calor que muestran las zonas donde est¨¢ transfiri¨¦ndose un volumen sospechoso de datos y hacia all¨¢ apuntamos.
- P. Igual que hablamos de para¨ªsos fiscales para el dinero, ?hay pa¨ªses donde se almacenan datos de manera masiva fuera de las regulaciones y de la supervisi¨®n internacional?
- R. Sabemos que hay algunos proveedores de servicios, que llamamos bulletproof hosting [alojamiento a prueba de balas], que son conscientes de que los clientes los usan para cometer cibercr¨ªmenes, como almacenar credenciales e identidades robadas, pero hacen la vista gorda. Algunos de estos proveedores que est¨¢n dedicados solo a eso.
- R. A pesar de esa creciente localizaci¨®n, ?sigue habiendo ¨¢reas del mundo especialmente peligrosas?
- R. S¨ª, usamos un t¨¦rmino para referirnos a esos pa¨ªses. Los llamamos ruscranianos:?para Rusia y los pa¨ªses [cuyos gentilicios en ingl¨¦s] acaban en -ians.
- R. Pero ?no sigue siendo la tarea de atribuir un ataque algo muy dif¨ªcil de conseguir? ?No se imitan unos grupos de hackers a otros?
- P. S¨ª, y para identificarlos necesitas tiempo. Lo primero es fijarte en los errores que cometen, que resultan lo m¨¢s caracter¨ªstico. Tambi¨¦n nos fijamos en c¨®mo var¨ªan, a veces para confundirnos y a veces porque est¨¢n experimentando. Se da el caso de equipos que colaboran con otros en un ataque concreto.?
- P. ??Tienen ustedes bases de datos secretas de hackers?
- P. S¨ª, tenemos perfiles en nuestras bases de datos.
- P. ?Y no las comparten?
- P. A veces, si nos las requieren, con Interpol. En casos muy particulares, avisamos nosotros y les decimos: "Esto es algo en lo que pueden trabajar ustedes, puede interesarles".
- P. ?Y con compa?¨ªas de la competencia?
- P. A veces s¨ª. Intercambiamos favores.
- P. ?Es una comunidad formal?
- P. No, pero a veces creamos un grupo especial con quien compartimos nuestros hallazgos.
- P. ?Puede ponernos un ejemplo?
- P. S¨ª, el caso del ransomware de la Polic¨ªa. Colaboramos con otras compa?¨ªas. Tambi¨¦n en el caso de CriptoWall 3.0.?
He visto a operadores ['hackers'], realmente est¨²pidos, que no saben nada de la t¨¦cnica, y que le tienen que preguntar al tipo de soporte: "Oye, ?c¨®mo uso esta herramienta? ?A qu¨¦ botones les tengo que dar?"
- P. ?Es cierto que la imagen del hacker como persona extremadamente inteligente es exagerada? Quiero decir, ?est¨¢ de acuerdo que en el mundo solo hay unos cuantos cientos de hackers que crean herramientas, el software malicioso, y que hay miles los que las explotan, ensamblando piezas ya existentes?
- P. Es verdad. Hay solo unos cuantos programadores, que son los que crean las herramientas que luego venden a los operadores, que generan el malware y lo distribuyen a las v¨ªctimas. He visto a operadores, realmente est¨²pidos, que no saben nada de la t¨¦cnica, y que le tienen que preguntar al tipo de soporte: "Oye, ?c¨®mo uso esta herramienta? ?A qu¨¦ botones les tengo que dar?". Es coste de entrada en este mundo es muy bajo.
- P. ?Y eso es una nueva tendencia?
- P. Empez¨® hace 3 o 4 a?os, pero cada vez resulta m¨¢s f¨¢cil hacerse hacker.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
Archivado En
- Antivirus
- Interpol
- Pirater¨ªa inform¨¢tica
- Ataques inform¨¢ticos
- Filipinas
- Delitos propiedad intelectual
- Sudeste asi¨¢tico
- Delitos inform¨¢ticos
- Tecnolog¨ªa
- Software
- Organizaciones internacionales
- Asia
- Inform¨¢tica
- Relaciones exteriores
- Delitos
- Ciencia
- Justicia
- Industria
- Virus inform¨¢ticos
- Seguridad internet
- Internet
- Telecomunicaciones
- Comunicaciones