Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Qué estrategia siguen los hackers para lograr su objetivo?

El reciente ataque a HBO se sumó a la lista de empresas que jamás se pensó que sufrirían un ciberataque, así como otras que aseguraban tener una fortaleza en seguridad informática. De acuerdo con Arbor Networks, en su último Informe  Research 451 “Innovación de campañas en el  mundo del delito cibernético”, en donde se entrevistaron  a varios hackers blancoslos atacantes utilizan cada vez más las herramientas que ya existen. En los comienzos del hackeo los adversarios solían ser aficionados, sin embargo hoy en día  son profesionales que dominan todo el nivel de la intrusión, siguen objetivos  y tal vez hasta hayan trabajado o actualmente trabajen en funciones de TI legítimas.

Carlos Ayala, Solution Architect LATAM para Arbor Networks, opinó que aunque existen diversas maneras de protegerse de un ataque lo más importante es anticiparse, hay que tener mentalidad ofensiva para poder combatir defensivamente y entender las técnicas, tácticas y procedimientos de los ciber actores. 

Es importante que las organizaciones comiencen a pensar como lo hace un atacante, de tal modo que les permita detectar sus vulnerabilidades y corregir a tiempo. Al reconocer las tácticas, pueden implementar defensas y contramedidas de manera más precisa contra las herramientas, técnicas y procedimientos (TTP) del atacante. Los ciberdelincuentes evaluarán todos los objetivos potenciales y buscarán el más fácil.

Una tendencia común observable que se destaca en el Informe Research 451 es que los delincuentes aprovechan la mala visibilidad para atacar. Asimismo, esta investigación concluyó que la  estrategia clave de los hackers maliciosos  se resume en cinco puntos:

  • Las “tres R” de los atacantes: reutilizar, reciclar y reinfectar. Los atacantes usarán todo lo que sea barato, gratis o disponible en tanto funcione.
  • Ir más allá del fraude financiero y de identidad, y buscar estrategias que sean más rentables e impliquen menos complejidad y riesgo.
  • Phishing, ransomware y DDoS siguen siendo jugadas seguras para los atacantes.
  • Los atacantes buscan eliminar la complejidad siempre que resulte posible, siguen la ruta del menor esfuerzo…
  • Los ciberdelincuentes actúan de manera discreta.

De esta manera , las técnicas que mejor funcionan para la defensa provienen del hacking, por lo que los hacker entrevistados en el Informe 451 de Arbor Networks ofrecen sus mejores recomendaciones:  

  • Mejorar la visibilidad en puntos ciegos clave.
  • Búsquedas de inteligencia de fuentes abiertas (OSINT, Open Source Intelligence) y encontrar los mismos errores que buscan los atacantes: claves privadas y credenciales de la nube en GitHub o en otros repositorios de código público.
  • Defender a individuos, no a dispositivos.
  • Entender que una defensa eficaz generalmente no detiene a un atacante, sino que simplemente lo obliga a tomar un camino diferente.
  • Predecir el próximo movimiento del atacante antes de que ocurra.
  • Buscar los TTP potenciales del atacante, no solamente herramientas o indicadores de amenazas.
  • Identificar entre cinco y diez productos claves de software que son responsables de la gran mayoría de las infecciones, y deshabilitar o mitigar la amenaza que representan.

 

 

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...