Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Qué puede enseñarnos la serie “Narcos” sobre la reducción del cibercrimen en la Dark Web?

La popular serie “Narcos”, difundida por Netflix, cuenta la historia del ex jefe del cartel de Medellín, Pablo Escobar, quien en un año ganó casi el equivalente del Producto Interior Bruto (PIB) de Colombia traficando cocaína. En ese sentido, a pesar de los diferentes factores que contribuyeron al rápido crecimiento de Escobar, lo más significativo fue la alta demanda mundial por la droga. Hoy sucedería algo similar con los logins de usuarios privilegiados en la Dark Web, donde los resultados podrían tener consecuencias devastadoras para todas las empresas.

Recordemos que la Dark Web no es sólo un bazar de drogas ilegales y números de tarjetas de crédito robadas, bajo la superficie de este mercado peligroso prospera una economía en expansión basada en identidades robadas. Esto incluye desde la información de acceso de los usuarios de tarjetas de crédito, que se venden por 15 dólares hasta las credenciales de administradores de iOS, que llegan hasta los 1.5 millones de dólares.

La fórmula es simple: cuanto más acceso tenga alguien al sistema, más vale su identidad en la Dark Web.

Por ello, los expertos en este asunto estiman que AlphaBay, cerrado en julio del año pasado, logró alcanzar hasta 800,000 dólares al día en ingresos. Este es un número exorbitante para un sitio en la Dark Web, y muestra que el dinero en el “mercado negro” puede disminuir lo que muchas empresas de seguridad –que son responsables de proteger esas identidades– presentan cada año.

¿Por qué ciertas credenciales valen más y por qué los criminales en la Dark Web las desean tanto?

Los cibernautas con malas intenciones buscan las credenciales de acceso de los llamados “usuarios privilegiados”, como administradores del sistema y directores de TI (CIO), ya que pueden desbloquear el acceso a la información más sensible de una empresa u organización.

De acuerdo con Forrester Research, el 80 % de todas las violaciones de la seguridad cibernética implican credenciales privilegiadas de inicio de sesión. En las manos equivocadas, estos logins pueden generar daños en una empresa, ya sea por medio de ataques internos orquestados, o bien, por el cierre de un sistema para el rescate.

Según un informe de BAE Systems y PwC, un grupo llamado APT10 tuvo a bien fijarse en las credenciales privilegiadas de los proveedores de servicios de TI administrados (MSP, por sus siglas en inglés). Esto permitió al hacker el acceso potencial, y sin precedentes, a la propiedad intelectual, así como a los datos sensibles de estos MSPs y, consecuentemente, de sus clientes en todo el mundo.

Desafortunadamente, el intento de frenar una guerra contra esos cibernautas mal intencionados es ineficaz, a menos que todos seamos parte en la contención del suministro de esas credenciales. Los intentos de ataques ocurren sobre una base casi constante.

El año pasado, el FBI informó que, en promedio, cerca de cuatro mil ataques cibernéticos de ransomware ocurrieron por día en empresas, usuarios particulares y agencias gubernamentales. Esto significa un incremento del 300% con respecto al año 2015, cuando la institución registró mil ataques al día.

En resumen, no podemos alejar todos los intentos de invasión a la red, y la Dark Web es tan lucrativa que cualquier persona con habilidades en computación y una brújula moral rebelde puede buscar y tratar de ganar dinero. Al percibir esto, queda claro que la mejor manera de evitar a los hackers, que buscan vender sus credenciales privilegiadas en la Dark Web, es desvalorizarlos.

En otras palabras, debemos garantizar que ningún usuario tenga acceso completo, no controlado y regulado a nuestras redes.

El primer paso para este objetivo es rastrear a los empleados, así como sus accesos, a lo largo del ciclo de vida en la empresa. Esto significa que debemos cerciorarnos de que, desde el primer día hasta la entrevista de salida, el acceso sea suficiente para afrontar el reto que se les ha encomendado. En segundo lugar, cuando un empleado solicite un mayor acceso, las empresas deben asegurarse de que esto sea temporal, sin permitir que se convierta en el nuevo estándar.

Por último, el análisis de riesgos puede ayudar a identificar de forma automática posibles violaciones para desalentar los privilegios y hacer que esta identidad sea significativamente menos valiosa. Y, dado que la mayoría de los hackers están buscando credenciales que los coloquen profundamente en una red, desactivarlos antes de ser usados los hace casi inútiles en la Dark Web.

Por ahora, sólo nos resta imaginar si los usuarios de cocaína, durante el reinado de Escobar, de pronto se volviesen inmunes a los efectos de la droga, la demanda del mercado, y consecuentemente la fortuna del narcotraficante, se habrían esfumado. Del mismo modo, si pudiéramos controlar la facilidad con que los criminales utilizan credenciales privilegiadas, el crimen cibernético reduciría significativamente. Lo mismo aplica a las ventas de credenciales en la Dark Web.

Recuerde que, si las claves de su empresa de pronto dejan de desbloquear información sensible, nadie va a querer comprarlas.

______________

Por Naresh Persaud, director senior de Seguridad en CA Technologies.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...