El reciente ataque a HBO se sumó a la lista de empresas que jamás se pensó que sufrirían un ciberataque, así como otras que aseguraban tener una fortaleza en seguridad informática. De acuerdo con Arbor Networks, en su último Informe Research 451 “Innovación de campañas en el mundo del delito cibernético”, en donde se entrevistaron a varios hackers blancos, los atacantes utilizan cada vez más las herramientas que ya existen. En los comienzos del hackeo los adversarios solían ser aficionados, sin embargo hoy en día son profesionales que dominan todo el nivel de la intrusión, siguen objetivos y tal vez hasta hayan trabajado o actualmente trabajen en funciones de TI legítimas.
Carlos Ayala, Solution Architect LATAM para Arbor Networks, opinó que aunque existen diversas maneras de protegerse de un ataque lo más importante es anticiparse, hay que tener mentalidad ofensiva para poder combatir defensivamente y entender las técnicas, tácticas y procedimientos de los ciber actores.
Es importante que las organizaciones comiencen a pensar como lo hace un atacante, de tal modo que les permita detectar sus vulnerabilidades y corregir a tiempo. Al reconocer las tácticas, pueden implementar defensas y contramedidas de manera más precisa contra las herramientas, técnicas y procedimientos (TTP) del atacante. Los ciberdelincuentes evaluarán todos los objetivos potenciales y buscarán el más fácil.
Una tendencia común observable que se destaca en el Informe Research 451 es que los delincuentes aprovechan la mala visibilidad para atacar. Asimismo, esta investigación concluyó que la estrategia clave de los hackers maliciosos se resume en cinco puntos:
- Las “tres R” de los atacantes: reutilizar, reciclar y reinfectar. Los atacantes usarán todo lo que sea barato, gratis o disponible en tanto funcione.
- Ir más allá del fraude financiero y de identidad, y buscar estrategias que sean más rentables e impliquen menos complejidad y riesgo.
- Phishing, ransomware y DDoS siguen siendo jugadas seguras para los atacantes.
- Los atacantes buscan eliminar la complejidad siempre que resulte posible, siguen la ruta del menor esfuerzo…
- Los ciberdelincuentes actúan de manera discreta.
De esta manera , las técnicas que mejor funcionan para la defensa provienen del hacking, por lo que los hacker entrevistados en el Informe 451 de Arbor Networks ofrecen sus mejores recomendaciones:
- Mejorar la visibilidad en puntos ciegos clave.
- Búsquedas de inteligencia de fuentes abiertas (OSINT, Open Source Intelligence) y encontrar los mismos errores que buscan los atacantes: claves privadas y credenciales de la nube en GitHub o en otros repositorios de código público.
- Defender a individuos, no a dispositivos.
- Entender que una defensa eficaz generalmente no detiene a un atacante, sino que simplemente lo obliga a tomar un camino diferente.
- Predecir el próximo movimiento del atacante antes de que ocurra.
- Buscar los TTP potenciales del atacante, no solamente herramientas o indicadores de amenazas.
- Identificar entre cinco y diez productos claves de software que son responsables de la gran mayoría de las infecciones, y deshabilitar o mitigar la amenaza que representan.