Contenido Exclusivo

¿Qué estrategia siguen los hackers para lograr su objetivo?

El reciente ataque a HBO se sumó a la lista de empresas que jamás se pensó que sufrirían un ciberataque, así como otras que aseguraban tener una fortaleza en seguridad informática. De acuerdo con Arbor Networks, en su último Informe  Research 451 “Innovación de campañas en el  mundo del delito cibernético”, en donde se entrevistaron  a varios hackers blancoslos atacantes utilizan cada vez más las herramientas que ya existen. En los comienzos del hackeo los adversarios solían ser aficionados, sin embargo hoy en día  son profesionales que dominan todo el nivel de la intrusión, siguen objetivos  y tal vez hasta hayan trabajado o actualmente trabajen en funciones de TI legítimas.

Carlos Ayala, Solution Architect LATAM para Arbor Networks, opinó que aunque existen diversas maneras de protegerse de un ataque lo más importante es anticiparse, hay que tener mentalidad ofensiva para poder combatir defensivamente y entender las técnicas, tácticas y procedimientos de los ciber actores. 

Es importante que las organizaciones comiencen a pensar como lo hace un atacante, de tal modo que les permita detectar sus vulnerabilidades y corregir a tiempo. Al reconocer las tácticas, pueden implementar defensas y contramedidas de manera más precisa contra las herramientas, técnicas y procedimientos (TTP) del atacante. Los ciberdelincuentes evaluarán todos los objetivos potenciales y buscarán el más fácil.

Una tendencia común observable que se destaca en el Informe Research 451 es que los delincuentes aprovechan la mala visibilidad para atacar. Asimismo, esta investigación concluyó que la  estrategia clave de los hackers maliciosos  se resume en cinco puntos:

  • Las “tres R” de los atacantes: reutilizar, reciclar y reinfectar. Los atacantes usarán todo lo que sea barato, gratis o disponible en tanto funcione.
  • Ir más allá del fraude financiero y de identidad, y buscar estrategias que sean más rentables e impliquen menos complejidad y riesgo.
  • Phishing, ransomware y DDoS siguen siendo jugadas seguras para los atacantes.
  • Los atacantes buscan eliminar la complejidad siempre que resulte posible, siguen la ruta del menor esfuerzo…
  • Los ciberdelincuentes actúan de manera discreta.

De esta manera , las técnicas que mejor funcionan para la defensa provienen del hacking, por lo que los hacker entrevistados en el Informe 451 de Arbor Networks ofrecen sus mejores recomendaciones:  

  • Mejorar la visibilidad en puntos ciegos clave.
  • Búsquedas de inteligencia de fuentes abiertas (OSINT, Open Source Intelligence) y encontrar los mismos errores que buscan los atacantes: claves privadas y credenciales de la nube en GitHub o en otros repositorios de código público.
  • Defender a individuos, no a dispositivos.
  • Entender que una defensa eficaz generalmente no detiene a un atacante, sino que simplemente lo obliga a tomar un camino diferente.
  • Predecir el próximo movimiento del atacante antes de que ocurra.
  • Buscar los TTP potenciales del atacante, no solamente herramientas o indicadores de amenazas.
  • Identificar entre cinco y diez productos claves de software que son responsables de la gran mayoría de las infecciones, y deshabilitar o mitigar la amenaza que representan.

 

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....