Las posibilidades son inmensas en un mundo digital. A medida que la tecnología se desarrolla y se ofrecen nuevos servicios, los malintencionados aprovechan este canal para atacar a instituciones y empresas. A medida que mejora la protección contra virus y programas maliciosos, los piratas informáticos encuentran otras formas de infectar ordenadores y dispositivos móviles. Para el sector de la ciberseguridad, se trata de mantenerse al día de las tendencias y comprender la amenaza antes de que se extienda demasiado.
Por eso, las empresas de seguridad informática piden a los futuros ingenieros una habilidad en particular: conocimientos de ingeniería inversa. Además, Kapersky, uno de los líderes en este campo, ha lanzado cursos de formación para perfeccionar estas habilidades. El 45% de los alumnos solicitaron cursos de ingeniería inversa. Es lo que ofrecen en sus módulos desde diciembre de 2022.
Análisis de las amenazas
En primer lugar, expliquemos el principio de la ingeniería inversa. Es una técnica para extraer conocimientos del diseño de un objeto. Puede tratarse de un avión, un aparato telefónico o una aplicación. Así, en el caso de la ciberseguridad, los ingenieros analizan el malware para entender cómo funciona, cuál es su propósito, etc. Averiguando esta información, será más fácil desarrollar una defensa contra el malware en cuestión.
¿Fácil? Sí y no, porque el malware no suele ser sencillo. Sobre todo porque no se puede aplicar ingeniería inversa hasta que se descubre. Puede ser difícil comprender los comandos que conducen a los problemas y a la infección de un virus. Por lo general, los especialistas lo ponen en una caja de arena para ver cómo se comporta. Así que es así:
- Consiguen el malware
- Realizan un análisis estático (sin ejecutar el software)
- Luego viene un análisis dinámico
- El código se desensambla, descompila y analiza
- Los resultados se documentan y se elabora un informe
- Esta información se comparte con organizaciones e investigadores de seguridad para desarrollar medidas de protección.
La cuestión de la ingeniería inversa es interesante, ya que algunos la consideran poco ética. De hecho, puede ser fácil crear software aún más peligroso con estos conocimientos. Sin embargo, la comunidad de seguridad lo utiliza cada vez más porque así pueden emplear las mismas estrategias que los hackers. Los piratas informáticos analizan los sistemas operativos y encuentran fallos en cada versión.
Solicitudes disponibles para todos
Por ello, el sector de la ciberseguridad utiliza aplicaciones de ingeniería inversa. Una de las más populares es Ghidra. Se trata de una herramienta abierta y gratuita desarrollada por la Agencia de Seguridad Nacional de Estados Unidos (NSA). Desensambla el código binario del malware para comprenderlo mejor. Además, en 2019, la agencia de seguridad puso el software a disposición del público en general. Por lo tanto, los curiosos pueden utilizar la aplicación para deconstruir un archivo binario. Existen otras soluciones como ImHex, AndroGuard, Radare2, Binsec, etc.
Este uso creciente de la ingeniería inversa está obligando incluso a los hackers a cambiar sus planteamientos. Por ejemplo, en 2022 se desarrolló un caballo de Troya que apagaba los ordenadores que intentaban analizarlo. De hecho, cuantos más ingenieros contrarresten el malware, menos dinero podrán ganar sus creadores con, entre otras cosas, el ransomware, y bloqueando a las empresas. Por lo tanto, el futuro de la ciberseguridad y las amenazas futuras vendrán en parte de la ingeniería inversa.
Crédito de la foto: es.depositphotos.com
Referencias:
Bates, Kryzts. "Comprender los conceptos de ingeniería inversa". Gamingdeputy Francia. Última actualización: 17 de enero de 2023.
https://www.gamingdeputy.com/fr/comprendre-les-concepts-de-retro-ingenierie/.
"Binsec". Lista CEA. Última actualización : 3 de junio de 2022. https://list.cea.fr/fr/page/binsec-lanalyse-de-code-binaire-pour-la-securite/.
EC-Council. "Guía rápida de ingeniería inversa de malware". Intercambio sobre ciberseguridad. Última actualización: 11 de octubre de 2022. https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/malware-reverse-engineering/#:~:text=What%20Is%20Reverse%20Engineering%20Malware,it%20(Ortolani%2C%202018).
Fox, Neil. "Cómo usar Ghidra para aplicar ingeniería inversa al malware". Varonis. Última actualización: 24 de mayo de 2022.
https://www.varonis.com/fr/blog/how-to-use-ghidra.
Jenifa, Ashlin. "9 mejores herramientas de ingeniería inversa para profesionales de la seguridad". Geekflare. Última actualización: 13 de diciembre de 2022.
https://geekflare.com/fr/best-reverse-engineering-tools/.
"Kaspersky ha lanzado un nuevo curso online de ciberseguridad 'Ingeniería inversa 101'". Financialpost. Última actualización: 21 de diciembre de 2022.
https://financialpost.com/globe-newswire/kaspersky-has-launched-a-new-online-cybersecurity-training-reverse-engineering-101.
"Una investigación de Kaspersky revela que la ingeniería inversa es la habilidad más demandada entre los especialistas en InfoSec". Lectura oscura. Última actualización: 21 de diciembre de 2022.
https://www.darkreading.com/operations/kaspersky-research-finds-reverse-engineering-is-the-most-on-demand-skill-among-infosec-specialists-in-2022.
Osborne, Charlie. "Trickbot intentará ahora colapsar los PC de los investigadores para frenar los intentos de ingeniería inversa". ZDNET. Última actualización: 26 de enero de 2022.
https://www.zdnet.com/article/trickbot-will-now-try-to-crash-researcher-pcs-to-stop-reverse-engineering-attempts/.
Smith, Amily. "Ingeniería inversa de malware y su funcionamiento". Descargar.zona. Última actualización: 2 de enero de 2023.
https://download.zone/malware-reverse-engineering/.
Ver más artículos de este autor