Un Hacker en nuestra empresa involucra un usuario que consigue acceso y descifrar alguna base de datos como las de usuarios o tarjetas de crédito.
Cuando hackean una base de datos de un servicio o web, lo que suelen hacer es modificar la web con técnicas o «exploits» que permite la entrada de gente que no debería. Un hacker es como un ladrón que con un clip y trozo de metal abre una puerta. Ha usado un sistema que permite la entrada pero que no es el aprobado o correcto.
Las técnicas son muy variadas y cambian habitualmente. Pueden hacer consultas a la web (como haría un usuario habitual) pero con código malicioso que da más información de la que debería dar el servidor por ejemplo. O usar a personas de la empresa, engañarlos de alguna manera para que den su identificación (su llave) y que sea más fácil entrar. Los Bugs y exploits que «parchean» las empresas es justo eso. Agujeros de código que se le pone un «parche» por encima.
Cuando lo hacen, entrar a esa base de datos solo es una parte del puzzle, luego tiene que descifrar la base de datos. Usando la analogía del ladrón. Imagínate que dentro de la puerta hay una biblioteca con todas las fotos, mensajes, nombres y tarjetas de crédito de los usuarios de la web. Es es la base de datos. Pero están cifrados los libros. Eso significaría que nada más coger un libro te das cuenta que están escrito en otro idioma que desconoces. Uno que solo conoce alguna gente que trabaja ahí, que actúan de traductores cada vez que se consulta. Pues un hacker también (o alguien siguiente) puede llevarse esa base de datos (esos libros) aunque no lo entienda he intentar descifrarlo.
Cuando se lee en las noticias que las bases de datos estaban en «plaintext» significa que no es necesario «traducirlo» . No tenían ese idioma complejo. Sino que solo es cuestión de copiar, pegar y robarlo. Por eso insistimos en cifrar el contenido.
Qué haría un hacker con los datos
Acto seguido y cuando el hacker tenga los datos que se almacenan en esa base de datos, tiene varias opciones. Una opción es hacer un «paste bin». Esto significa copiar (paste) toda la información que tenga la base de datos a un documento de texto. Este documento se almacena online y todos lo pueden ver y volver a copiar. Borrar todas las partes es prácticamente imposible. Puedes visitar páginas como está para ver si tus datos aparecen en pastebins conocidos y como funciona.
Otra opción es extorsión a la empresa. Que el hacker demande dinero a la empresa para no hacer pastebins. La mala imagen que da a la empresa les cuesta millones, por lo que algunas proceden.
Otra alternativa es explotar los datos de manera silenciosa. Hacer cobros en tarjetas pequeños pero a escala masiva. O vendiendo la información individualmente (tarjetas, identidades…) o vender la base de datos completamente. El tercero lo usará como quiera con otras formas o las anteriores.
Los hackeos grandes suelen ser sucesos mediáticos porque no suelen atacar cuentas de individuos sin importancia, suelen englobar un numero selecto y destacado de usuarios o los máximos posibles. Explicaremos tips para mitigar riesgos en esta lista.