Ciberataque: enemigo silencioso

Cada vez son más los riesgos en materia de seguridad de la información. Ahora los hackers y cibercriminales cuentan con herramientas más sofisticadas que ponen en riesgo la integridad de grandes empresas.

Hace poco, en su análisis de un reciente ciberataque masivo, Enisa, la agencia de ciberseguridad de la UE, señaló que los proveedores de servicios de Internet (PSI) no han aplicado medidas de seguridad conocidas y accesibles desde hace más de una década.

Esto representa un grave error en uno de los principales factores que explican la incapacidad de contrarrestar los ciberataques más importantes a nivel mundial.

Un ataque a la seguridad de la información puede llegar a niveles de complejidad tan altos que son capaces de generar significativas mermas en la operación o core de negocio o incluso causar hasta la pérdida de patentes o fuga de datos de vital importancia.

Según Andrés Galindo, director de Negocios de Digiware, líder de ciberseguridad en América Latina, “un ciberataque se basa en desarrollar una afectación, económica, de información o de merma de la reputación de una organización con el fin de afectar la infraestructura de las compañías o de las naciones”. Según el experto en seguridad informática, existen varias formas y estilos de afectar una empresa:

Si el objetivo del ataque es afectar la reputación de la firma, se puede perturbar la infraestructura tecnológica de una empresa con atentados de negación de servicio. Esto generará indisponibilidad de su infraestructura a nivel tecnológico e impactará a sus clientes o la las persona que, por ejemplo, visiten su portal organizacional.

Adicionalmente, cuando este tipo de ataques son un poco más complejos y buscan fines económicos, comprometen la infraestructura de la organización, atacan de manera sigilosa y roban la información, generando desde perdida de la propiedad intelectual, robo de datos sensibles, publicación de información que afecta a terceros y hasta la pérdida del know how, comprometiendo la operación completa de la empresa.

¿Cuáles son las motivaciones de un cibercriminal para atacar una organización?

Según Galindo, el factor económico es determinante pues este tipo de actividades se ha convertido en un excelente negocio, negocio tasado según el Presidente Obama en más de un trillón de dólares.

Este mercado ilegal, se basa principalmente en la oferta y demanda de venta de secreto industrial, subasta de propiedad intelectual, patentes, información sensible, o información para robo o lavado de dinero como lo puede ser las tarjetas de crédito entre otros.

Por otro lado esta situación ha generado un profesionalismo de los atacantes, el mercado cuenta con servicios de ataques ilícitos como servicio, bandas cibercriminales financiados por el terrorismo, narcotráfico y mafias.

Ante este panorama, Digiware, basada en sus más de 17 años de experiencia en la investigación y desarrollo de estrategias de seguridad integral, muestra cómo funcionan los ataques a los sistemas de información.

Los criminales principalmente detectan el blanco que será su objetivo. Una vez definido, se realiza un plan de ingeniería social y se buscan los funcionarios que pueden ser un target importante dentro de la organización y del cual se obtendrán sus accesos a información vital. Este perfilamiento se hace a través de redes sociales y web 2.0 (Facebook, linked in, entre otros) y con metabuscadores de la red, aprovechando la información que existe sobre personas en internet.

Una vez detectado el blanco, se realiza el ataque completo de ingeniería social que permite llegar a la persona a través de alguien conocido o un elemento atractivo que quiera abrir en la red. A partir de este momento, se descarga un software malicioso que busca ingresar a internet y descarga un gusano más robusto que se encarga de la tarea de robo y fuga de información.

¿Cómo evitar un ciberataque?

Andrés Galindo, quien estuvo presente en el ISTM (Information Secutiry Trend Meeting), evento de seguridad TI que contó con la importante asistencia de los principales entes de control que coordinan la ciberseguridad del país, afirma que lo primero que hay que entender es que la seguridad de la información es un asunto de junta directiva y presidencia de una empresa.

Además, es vital tener dentro de la estrategia de administración de riesgos un nivel de seguridad de la información que prevenga las posibles amenazas a través de pruebas de vulnerabilidad, ethical hacking y el desarrollo de monitoreo inteligente.

Esto brindará el estado de arte y madurez del modelo de seguridad, lo que permite contar con el insumo adecuado para el desarrollo de una plan estratégico de seguridad de la información en donde se priorice los proyectos de alto impacto para que estos cuenten con indicadores KPI y modelo de retorno de inversión en seguridad de la información.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies