Contenido Exclusivo

HPE muestra la forma de operar de la delincuencia cibernética

Hewlett Packard Enterprise (HPE) publicó “The Business of Hacking” (El negocio de la piratería informática), dicho informe señala un análisis profundo de las motivaciones que hay detrás de los ataques que los enemigos eligen llevar adelante y la “cadena de valor” que han establecido las organizaciones ilegales para expandir su alcance y maximizar sus ganancias. Con base en este conocimiento, el informe también ofrece recomendaciones de acción para reducir el riesgo y  terminar con  estos grupos enemigos.

El perfil de los atacantes cibernéticos típicos, y la naturaleza interconectada de su economía informal, ha evolucionado vertiginosamente en los últimos años. Los enemigos utilizan cada vez más sofisticados principios en la administración para crear y expandir sus operaciones, con el fin de aumentar su impacto y sus beneficios financieros que, en definitiva, son las motivaciones centrales de la mayoría de los ataques que se producen en la actualidad. Las empresas pueden usar este conocimiento interno contra los atacantes para  descomponer la estructura de la organización y reducir sus riesgos.

La cadena de valor de los atacantes

Hoy en día se crea un modelo operativo formalizado y una ‘cadena de valor’ que es muy similar en estructura a la de los negocios legítimos y proporciona un mayor ROI (retorno de inversión) para la organización ciberdelictiva a lo largo del ciclo de vida del ataque. Si los líderes de seguridad, los reguladores y las fuerzas de la ley a nivel empresarial se proponen  terminar con la organización de los atacantes, deben comprender cada paso de la cadena de valor de esta economía informal.

Los elementos críticos para los modelos de la cadena de valor de los atacantes normalmente son:

Administración de recursos humanos: incluye reclutamiento, investigación y pago al ‘personal’ de apoyo necesario para suministrar los requisitos específicos de un ataque; la capacitación técnica y la educación de los atacantes también entran dentro de esta categoría.

Operaciones: el ‘equipo directivo’ que garantiza el flujo continuo de información y fondos a lo largo del ciclo de vida del ataque; este grupo buscará activamente reducir los costos y maximizar el ROI en cada etapa.

Desarrollo técnico: los ‘trabajadores’ de la primera línea proporcionan la experiencia técnica necesaria para realizar cualquier ataque, esto incluye investigación, explotación de la vulnerabilidad, automatización y otras actividades.

Marketing y ventas: estos equipos garantizan que la reputación de los grupos de ataque del mercado informal sea fuerte y los productos ilícitos sean conocidos e inspiren confianza entre el público objetivo de los posibles compradores.

Logística de salida: esto comprende las personas y los sistemas responsables de la entrega al comprador de los bienes adquiridos, ya sea grandes lotes de datos de tarjetas de créditos, historias clínicas, propiedad intelectual u otros elementos robados.

Chris Christiansen, vicepresidente de programa, Security Products and Services de IDC señaló, “los delincuentes cibernéticos son sumamente profesionales, tienen un fuerte capital y trabajan juntos para lanzar ataques concentrados”. Finalmente, añade “el informe sobre el negocio de la piratería informática de HPE ofrece información clave para que las organizaciones legítimas puedan  terminar con los enemigos y reducir los riesgos a través del entendimiento de cómo operan y maximizan sus beneficios”.

Redacción

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...