Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Qué estrategia siguen los hackers para lograr su objetivo?

El reciente ataque a HBO se sumó a la lista de empresas que jamás se pensó que sufrirían un ciberataque, así como otras que aseguraban tener una fortaleza en seguridad informática. De acuerdo con Arbor Networks, en su último Informe  Research 451 “Innovación de campañas en el  mundo del delito cibernético”, en donde se entrevistaron  a varios hackers blancos,  los atacantes utilizan cada vez más las herramientas que ya existen. En los comienzos del hackeo los adversarios solían ser aficionados, sin embargo hoy en día  son profesionales que dominan todo el nivel de la intrusión, siguen objetivos  y tal vez hasta hayan trabajado o actualmente trabajen en funciones de TI legítimas.

Carlos Ayala, Solution Architect LATAM para Arbor Networks, opinó que aunque existen diversas maneras de protegerse de un ataque lo más importante es anticiparse, hay que tener mentalidad ofensiva para poder combatir defensivamente y entender las técnicas, tácticas y procedimientos de los ciber actores. 

Es importante que las organizaciones comiencen a pensar como lo hace un atacante, de tal modo que les permita detectar sus vulnerabilidades y corregir a tiempo. Al reconocer las tácticas, pueden implementar defensas y contramedidas de manera más precisa contra las herramientas, técnicas y procedimientos (TTP) del atacante. Los ciberdelincuentes evaluarán todos los objetivos potenciales y buscarán el más fácil.

Una tendencia común observable que se destaca en el Informe Research 451 es que los delincuentes aprovechan la mala visibilidad para atacar. Asimismo, esta investigación concluyó que la  estrategia clave de los hackers maliciosos  se resume en cinco puntos:

  • Las “tres R” de los atacantes: reutilizar, reciclar y reinfectar. Los atacantes usarán todo lo que sea barato, gratis o disponible en tanto funcione.
  • Ir más allá del fraude financiero y de identidad, y buscar estrategias que sean más rentables e impliquen menos complejidad y riesgo.
  • Phishing, ransomware y DDoS siguen siendo jugadas seguras para los atacantes.
  • Los atacantes buscan eliminar la complejidad siempre que resulte posible, siguen la ruta del menor esfuerzo…
  • Los ciberdelincuentes actúan de manera discreta.

De esta manera , las técnicas que mejor funcionan para la defensa provienen del hacking, por lo que los hacker entrevistados en el Informe 451 de Arbor Networks ofrecen sus mejores recomendaciones:  

  • Mejorar la visibilidad en puntos ciegos clave.
  • Búsquedas de inteligencia de fuentes abiertas (OSINT, Open Source Intelligence) y encontrar los mismos errores que buscan los atacantes: claves privadas y credenciales de la nube en GitHub o en otros repositorios de código público.
  • Defender a individuos, no a dispositivos.
  • Entender que una defensa eficaz generalmente no detiene a un atacante, sino que simplemente lo obliga a tomar un camino diferente.
  • Predecir el próximo movimiento del atacante antes de que ocurra.
  • Buscar los TTP potenciales del atacante, no solamente herramientas o indicadores de amenazas.
  • Identificar entre cinco y diez productos claves de software que son responsables de la gran mayoría de las infecciones, y deshabilitar o mitigar la amenaza que representan.

 

 

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...