El dilema agonizante del pirata informático blanco

Para la mayoría de nosotros, la palabra hacker inmediatamente trae consigo connotaciones negativas. Por lo general, esa palabra se utiliza en los medios y en las noticias en relación con un delito cibernético que ha provocado la pérdida de grandes cantidades de información confidencial. De hecho, lo único que el fraude fiscal, las fallas de seguridad digital y las estafas de phishing casi siempre tienen en común son los piratas informáticos.

Sin embargo, lo que las industrias a lo largo del mapa están comenzando a reconocer cada vez más es que una de las mejores formas de detener a los piratas informáticos en sus pasos es empleando hackers de sombrero blanco para desarrollar sus debilidades de seguridad.

Es una nueva forma de lidiar con las amenazas, equipada para el panorama relativamente nuevo de Big Data e Internet. Especialmente cuando se considera cuán rápidamente están cambiando el malware, los virus y las salvaguardas de seguridad de datos de ciberseguridad, es probable que sea mejor para su organización echar un vistazo a los hackers de sombrero blanco, si es que aún no lo ha hecho. Si no está completamente seguro de dónde se encuentran sus medidas de seguridad, tal vez sea hora de averiguarlo.

Su seguridad cibernética está siempre en riesgo

Si va a ocurrir una conversación significativa sobre la piratería, es importante reconocer que usted y su empresa están en riesgo. Eso se puede decir con confianza sobre cualquier persona, porque virtualmente no hay ningún individuo u organización que esté libre de riesgos, ya sea directamente o por naturaleza de la asociación.

Esta realidad parece aclararse cada vez más a medida que las organizaciones de prácticamente todas las industrias caen presas.

A partir de mediados de noviembre de 2017, incluso la Administración de Seguridad Nacional apareció en The York Times en un artículo titulado: " Violación de seguridad y secretos derramados han sacudido a la NSA hasta su esencia ". Oh, la ironía.

De hecho, desde las compañías de informes de tarjetas de crédito que son hackeadas y las personas que sufren , hasta los minoristas que pierden la información de miles, no es un problema que se restringe a una sola entidad u organización de cierto tamaño, y lo más importante es que parece que no está restringido solo a aquellos que carecen de seguridad efectiva. Por el contrario, las brechas de seguridad de los últimos años muestran que los límites de los que pueden ser blanco son aparentemente ilimitados.

Esas infracciones tienen un alto costo, tanto literal como figuradamente. Como hemos señalado anteriormente , "Las consecuencias de una violación de datos pueden incluir daños duraderos al valor de marca y la reputación. Además de eso, las pérdidas económicas derivadas de la violación, la destrucción de la infraestructura operativa y los daños a los sistemas críticos también pueden afectar a la empresa ".

Comprender por qué los hackers de sombrero blanco son relevantes podría terminar siendo lo que salve a su empresa de la ruina.

Los hackers de White Hat son hackers éticos

Los hackers de sombrero blanco, a pesar de que comparten la mayor parte de su nombre con hackers de sombrero negro, son los buenos. La diferencia entre las dos variedades de piratas informáticos reside en el hecho de que analizan cuestiones de ciberseguridad desde extremos opuestos del espectro ético.

Como Stephanie Luo escribe para Business Times , "Más formalmente, los sombreros blancos son conocidos como hackers éticos o probadores de penetración. Se emplean para hacer deliberadamente lo que hacen los hackers de sombrero negro, excepto que lo hacen con pleno conocimiento de la empresa con el fin de probar sus defensas cibernéticas, reforzar puntos débiles y sellar ventanas desbloqueadas ".

Cuando los expertos en ciberseguridad de la Universidad de Maryville analizaron la historia de los piratas informáticos, descubrieron que "según un artículo de 1981 del The New York Times, la empresa de tiempo compartido National CSS Inc. alentó a los empleados a entrometerse en sus sistemas para encontrar debilidades o errores. "Ese es uno de los primeros tiempos documentados en que una organización realmente alentó la intromisión de cualquier tipo.

Los hackers de sombrero negro suelen ser atraídos por formas ilegales de piratería, porque es un trabajo que paga. Por ejemplo, la Universidad de Villanova ha demostrado que "Estudios del Inspector General del Tesoro para Administración Tributaria estimaron que entre 2013 y 2016, el IRS tuvo conocimiento de al menos 5.500 víctimas de estafas tributarias similares en las que se pagaron alrededor de $ 29 millones a los perpetradores. "

Y ahora, la intromisión no solo se fomenta para los hackers de sombrero blanco, a menudo es un trabajo pagado. Incluso el Pentágono ha utilizado hackers investigados para mostrar dónde radican sus riesgos de seguridad.

Entonces, si crees que conoces a los piratas informáticos, pero si no supieras todo eso, probablemente sea hora de evaluar si tu empresa podría beneficiarse de alguna piratería ética.

Los hackers de White Hat son la nueva frontera de la seguridad cibernética

Como el uso de Internet ha aumentado a un ritmo casi vertiginoso, también lo ha hecho la tasa de personas que han hecho de la seguridad cibernética su profesión. Y para la empresa que almacena todos y cada uno de los tipos de información confidencial, eso es una gran ventaja.

Pueden reducir drásticamente la cuestión de dónde radican las debilidades cibernéticas de una empresa. La realidad es que a medida que avanza la tecnología de seguridad, los hackers de los hackers siempre alteran su enfoque en respuesta.

Como señaló Sekhar Sarukkai, Científico Jefe de Skyhigh Networks : "Durante años, las tecnologías de seguridad y los piratas informáticos se han visto estancados en una carrera armada, con cada uno intentando burlar al otro. A medida que las soluciones de seguridad y las estrategias de ataque cibernético se vuelven cada vez más sofisticadas, es necesario utilizar tecnologías más avanzadas ".

A medida que la historia de la ciberseguridad ha evolucionado, el mensaje parece estar claro que una de las formas más inteligentes de combatir el posible delito es combinar los sistemas de seguridad más actualizados con las mentes de los piratas informáticos reales; personas que no solo están capacitadas para reconocer las debilidades de ciberseguridad, sino que también saben cómo alguien intentará violar esos sistemas.