Internet

5 puntos para entender las estrategias de los ciber actores a través de una mentalidad ofensiva

Cibercriminales Cibercriminales

 

 

estrategias El reciente ataque a HBO se sumó a la lista de empresas que jamás se pensó que sufrirían un ciberataque, así como otras que aseguraban tener una fortaleza en seguridad informática. Es importante que las organizaciones comiencen a pensar como lo hace un atacante, de tal modo que les permita detectar sus vulnerabilidades y corregir a tiempo

 

El reciente ataque a HBO se sumó a la lista de empresas que jamás se pensó que sufrirían un ciberataque, así como otras que aseguraban tener una fortaleza en seguridad informática. ¨Aunque existen diversas maneras de protegerse de un ataque lo más importante es anticiparse, hay que tener mentalidad ofensiva para poder combatir defensivamente y entender las técnicas, tácticas y procedimientos de los ciber actores¨  comentó Carlos Ayala Solution Architect LATAM para Arbor Networks.

De acuerdo con Arbor Networks, en su último Informe  Research 451 ¨ Innovación de campañas en el  mundo del delito cibernético¨** en donde se entrevistaron  a varios hackers blancos,   los atacantes utilizan  cada vez más las herramientas que ya existen. En los comienzos del hackeo los adversarios solían ser aficionados, sin embargo hoy en día  son profesionales que dominan todo el nivel de la intrusión, siguen objetivos  y tal vez hasta hayan trabajado o actualmente trabajen en funciones de TI legítimas.

 

Es importante que las organizaciones comiencen a pensar como lo hace un atacante, de tal modo que les permita detectar sus vulnerabilidades y corregir a tiempo. Al reconocer las tácticas, pueden implementar defensas y contramedidas de manera más precisa contra las herramientas, técnicas y procedimientos (TTP) del atacante. Los ciber delincuentes evaluarán todos los objetivos potenciales y buscarán el más fácil.

 

Una tendencia común observable que se destaca en el Informe  Research 451 ¨ Innovación de campañas en el  mundo del delito cibernético¨ de Arbor Networks, es que los delincuentes aprovechan la mala visibilidad para atacar. Asimismo,  esta investigación concluye que la  estrategia clave de los hackers maliciosos  se resume en cinco puntos:

 

  • Las “tres R” de los atacantes: reutilizar, reciclar y reinfectar. Los atacantes usarán todo lo que sea barato, gratis o disponible en tanto funcione.
  • Ir más allá del fraude financiero y de identidad, y buscar estrategias que sean más rentables e impliquen menos complejidad y riesgo.
  • Phishing, ransomware y DDoS siguen siendo jugadas seguras para los atacantes.
  • Los atacantes buscan eliminar la complejidad siempre que resulte posible, siguen la ruta del menor esfuerzo…
  • Los ciberdelincuentes actúan de manera discreta.

 

De esta manera , las técnicas que mejor funcionan para la defensa provienen del hacking, por lo que los  hackers éticos entrevistados en el Informe 451 de Arbor Networks  ofrecen sus mejores recomendaciones:

 

  • Mejorar la visibilidad en puntos ciegos clave.
  • Búsquedas de inteligencia de fuentes abiertas (OSINT, Open Source Intelligence) y encontrar los mismos errores que buscan los atacantes: claves privadas y credenciales de la nube en GitHub o en otros repositorios de código público.
  • Defender a individuos, no a dispositivos.
  • Entender que una defensa eficaz generalmente no detiene a un atacante, sino que simplemente lo obliga a tomar un camino diferente.
  • Predecir el próximo movimiento del atacante antes de que ocurra.
  • Buscar los TTP potenciales del atacante, no solamente herramientas o indicadores de amenazas.
  • Identificar entre cinco y diez productos claves de software que son responsables de la gran mayoría de las infecciones, y deshabilitar o mitigar la amenaza que representan.

 

 

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>