Saltar al contenido

Trending topics

El eterno juego del gato y el ratón de los ataques dirigidos

Luciana Marques

13.12.18 5 min. de lectura

Cuando se le preguntó por qué los hackers chinos utilizarían tácticas rusas en un ataque dirigido contra una empresa de ingeniería en Inglaterra, el consultor principal de seguridad de F-Secure, Tom Van de Wiele, dió una sencilla respuesta:

“Algunos estados usan los ataques de otros simplemente porque funcionan.”

Casi todo lo que tiene que ver con la readaptación de ataques beneficia a los ciberdelincuentes. Esto ocurre independientemente si están respaldados por otra nación o no.

“Si los atacantes pueden incluso robarse las ideas los unos a otros para reducir costos y ser más efectivos, eso es lo que harán”, explica Tom. ” Más aún, eso les proporciona una excusa creíble o al menos la capacidad de enturbiar las aguas cuando se trata de echarle la culpa de un ataque a alguien. Robar ataques y métodos es sólo parte del modus operandi de los delincuentes.”

Si de lo que se trata es de aumentar las probabilidades de éxito y disminuir las posibilidades de ser atrapado, se valen de cualquier ventaja. “Por supuesto que ciertas técnicas son más populares que otras”, añade el experto.

Por ejemplo, los atacantes prefieren mantener a sus cómplices e infraestructura en países que no extraditan.  Si bien es cierto, esto podría hacerlos más fáciles de detectar, “pero la adjudicación de un delito siempre es un reto”.

Tom Van de Wiele denomina este cambio constante de ataques y tácticas “el juego eterno del gato y el ratón”. ¿Cómo se defiende contra estos ataques? ¿Es su red un ratón dócil a la espera de ser devorado por un gato astuto?

“La defensa en este caso no es diferente a cualquier otro plan contra ataques dirigidos”.

¿De qué se trata? Aquí están los pasos que Tom recomienda a cualquier empresa:

 Simular una amenaza (o hacer una lista de los peores escenarios posibles)

“No se puede proteger absolutamente todo y siempre hay algunas cosas que son más importantes que otras”, advierte el expertode F-Secure. “Haga una lista de prioridades y empiece a hablar de los ‘qué pasaría si’ con las partes involucradas al analizar los ataques actuales y cómo éstos podrían afectar a su negocio”.

Tom explica que pensar y actuar como un hacker puede ser de gran ayuda. Tenga una idea de que tipo de defensa es necesaria y en qué amenazas debe centrarse su organización:

Detectar y responder a ataques dirigidos.

“Los ataques dirigidos no pueden detenerse antes de que ocurran, pero el adversario puede verse obligado a cometer errores que permitan detectarlo más ápidamente. “Asegúrese de que los puntos de control estén configurados en las áreas correctas y de que el nivel de detalle del registro sea suficiente para poder manejar un incidente”.

La protección de endpoints es claramente una necesidad. Pero no siempre es suficiente para protegerse contra estos ataques. F-Secure Broad Context Detection™ está diseñado para proporcionarle la visibilidad necesaria en todos los eventos relevantes de su red.

Esperar un ataque

No se trata de cuándo será infiltrado, sino la pregunta es: ¿estará listo cuando ocurra?

“Asegúrese de haber hecho las simulaciones necesarias de gestión de crisis y respuesta a ataques para saber qué hacer, cómo y cuándo tomar las acciones apropiadas para identificarlos y contenerlos”, aconseja Tom.

“Su estrategia de defensa no puede estar basada en la esperanza que nadie haga clic en nada incorrecto o simplemente que nadie pueda acceder a su edificio. Ambas cosas ocurrirán y usted necesita saber que procesos y mecanismos de monitoreo y alerta necesita “.

Prevenga

 “La mayoría del malware llega por correo electrónico. Piense: ¿todos sus empleados que reciben correo electrónico necesitan estar conectados a redes críticas y/o que contengan archivos importantes de propiedad intelectual?”.

El informe de respuesta a incidentes de F-Secure de principios de este año reveló que el 34% de las infiltraciones son resultado de la suplantación de identidad (phishing) y de los archivos adjuntos de correo electrónico maliciosos.

El experto recomienda: “Separar ambos dominios y asegurar la detección en todos los puntos de bloqueo relevantes”. Asimismo añade: “¿Son realmente necesarios los archivos adjuntos de personas desconocidas del Internet? ¿Se pueden establecer métodos de intercambio controlado de archivos utilizando recursos de la empresa para garantizar que los empleados puedan intercambiar de manera segura?”.

“¿Cuántos archivos adjuntos de MS Office están recibiendo sus empleados de repente de alguien que no está vinculado a los dominios de la empresa? Muy pocos. Pero para algunos departamentos puede incluso ser demasiado todos los servicios de intercambio de archivos que existen hoy en día y el gestionarlos y monitorearlos de una manera rentable”.

Informar y sensibilizar

Los ciberdelincuentes utilizan sus conocimientos de psicología del usuario para hacer que los ataques sean más exitosos. Usted puede quitarles parte de esa ventaja educando a los usuarios sobre las tácticas en las que es más probable que caigan.

“Es importante informar al personal sobre sus responsabilidades y lo que deben y no deben hacer con la tecnología que utilizan a diario”, dice Tom. “Use ejemplos provenientes del resultado de pruebas regulares de sus propias defensas y de los test realizados por su equipo de seguridad. Involucre a sus empleados en dichas discusiones.”

Estas estrategias no super especiales, pero son utilizadas por las empresas mejor defendidas del mundo. Dadas todas las ventajas que tienen los ciberdelincuentes es posible que desee adaptar algunos trucos para su seguridad.

Descubra si su empresa está preparada para enfrentar un ataque a gran escala a su seguridad.

Luciana Marques

13.12.18 5 min. de lectura

Categorías

Artículos relacionados

Newsletter modal

Gracias por tu interés en el boletín de noticias de F-Secure. En breve recibirás un correo electrónico para confirmar la suscripción.