Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTÍCULO DESTACADO
Imagen ¿CÓMO ES QUE UN CIBERDELINCUENTE ESCOGE Y ATACA A SUS VÍCTIMAS?

¿CÓMO ES QUE UN CIBERDELINCUENTE ESCOGE Y ATACA A SUS VÍCTIMAS?

Sábado 17 de Abril del 2021
Lucio Arcila Medel

En estos últimos años el término ciberdelincuente, está de moda; y no es para menos, con el avance de la tecnología las empresas grandes, medianas e incluso pequeñas han migrado, o están en el camino, sus procesos para que cada vez más éstos sean soportados por diferentes sistemas tecnológicos, reduciendo tiempos, conectando a sucursales y personas que están en diferentes regiones, automatizando procedimientos, etc.

Qué decir de la pandemia que estamos viviendo, la cual, ha acelerado los procesos digitales y virtuales en los negocios. Esta revolución tecnológica, que sin duda conlleva avances muy importantes en el mundo empresarial y en nuestra vida diaria como tiene una parte oscura que se hace presente cuando no tomamos las medidas de seguridad adecuadas y esto es aprovechado por personas que buscan obtener beneficios ilícitos, es ahí donde el ciberdelincuente hace su aparición.

Pero, ¿cómo escogen a sus víctimas y perpetran sus ataques? ¿Lo hacen de forma desorganizada? ¿Buscan fallas al azar? ¿Siguen algún proceso?

El Consejo de Comercio Electrónico de los Estados Unidos (ECCouncil, USA) nos da la respuesta a estas preguntas; y después de haber analizado múltiples ciberataques, profesionales de seguridad han notado que existe un común denominador en la mayoría de ellos y han identificado que siguen un proceso que consta de seis fases:

1. Reconocimiento.

2. Escaneo y enumeración.

3. Ganar acceso.

4. Escalamiento de privilegios.

5. Mantener el acceso.

6. Cubriendo rastros y colocar “puertas traseras”.

En la fase de reconocimiento el atacante sistemáticamente reúne toda la información que puede acerca de su posible víctima, usando los medios que tiene a su alcance, en redes sociales, buscadores de Internet, noticias en periódicos, bolsas de empleo, ingeniería social, etc.

En la fase de escaneo y enumeración llamada la “prefase del ataque”, usará lo recabado en la fase de reconocimiento y empezará a realizar ciertos intentos de conexión con los sistemas para analizar cómo es que éstos responden, y así poder identificar fallas en la configuración, puertos abiertos, cuentas de usuarios, vulnerabilidades en la red, y lo que es muy común utilizará lo conseguido en el proceso de ingeniería social, esto último si lo analizamos es información que nosotros mismos como usuarios proporcionamos muchas veces de forma inocente e inconsciente.

La fase de ganar acceso ocurre cuando el agresor pasa de simplemente probar los sistemas a realizar el ataque una vez que ha encontrado una brecha, ya estando adentro escalará privilegios para llegar a tener los permisos adecuados en los sistemas y obtener la ganancia que está buscando, después mantendrá el acceso el tiempo que considere necesario para ello, finalmente cubrirá los rastros para que en una investigación no puedan identificarlo y si es de su interés esconderá una puerta trasera para en un futuro poder volver a ingresar cuando lo desee.

Si bien hay herramientas y programas de una complejidad asombrosa que ellos mismos desarrollan, en la gran mayoría de los casos no es tan sofisticado como pudiéramos pensar, en ocasiones muchos de los programas que usan son relativamente sencillos y por lo tanto buscan más explotar la falla humana y la falta de preparación de sus posibles víctimas que pasar días y días intentando ingresar quebrando códigos y sistemas complicados.

Conociendo cómo es que un ciberdelincuente ataca a sus víctimas, podemos usar esta información para desarrollar las medidas necesarias de seguridad. Si ellos se preparan y siguen un proceso, nosotros como mínimo deberíamos hacer lo mismo para protegernos.

¿POR DÓNDE EMPEZAR?

Debemos dejar de ser blancos fáciles para los ciberdelincuentes y no esperar hasta las fases tres, cuatro o cinco para reaccionar, en las que el atacante ya ganó acceso.

Tenemos que prepararnos desde las fases uno y dos; las de reconocimiento y escaneo para prevenir y evitar el ataque.

¿CÓMO LO PODEMOS HACER?

Con un enfoque integral. Es muy cierto que si no tenemos los equipos adecuados y nuestra tecnología es obsoleta estamos vulnerables, pero no es lo único en lo que nos tenemos que enfocar, contar con equipos actualizados y bien configurados es muy importante, al igual que los procedimientos que nos darán las reglas del juego tanto para los administradores, como para los usuarios y el tercer enfoque que es también de suma relevancia, el factor humano donde el concepto clave que debemos tomar en cuenta es la llamada “cultura de la seguridad”, y es un término con el que la gran mayoría está de acuerdo en aplicar, pero en la práctica se torna mas complejo llevarla a cabo.

Podemos tener un enorme presupuesto en tecnología, tener los equipos mas avanzados de protección en la red, contar con los profesionales más especializados en protección, los procedimientos más adecuados, pero sin el factor humano alineado a esta estrategia, capacitado y sobre todo concientizado llevamos las de perder con los ciberdelincuentes.

¿ESTAMOS SOLOS EN ESTE CAMINO?

A veces pensamos que sí, pero la respuesta es lo contrario, debemos buscar aliados que entiendan la importancia de que no sólo es responsabilidad del área de Seguridad, sino de todas las áreas, cada quien haciendo su parte, pero jugando en equipo.

Este es un tema en el que tienen que estar involucrados todos los departamentos, empezando por Dirección General, Finanzas, Recursos Humanos, Legal, Operaciones y demás que conformen la compañía.

Si los ciberdelincuentes están organizados y tienen un procedimiento, nosotros deberíamos no sólo de nivelar esa balanza, sino estar al menos un paso adelante y es básico conocer al enemigo, ya que no podemos protegernos de lo que no conocemos.

Imagen Roadshow
NOTICIA
Imagen Autoridades piden informe de ciberseguridad

Autoridades piden informe de ciberseguridad

Domingo 09 de Mayo del 2021
Seguridad en América

El Senado de la República solicitó al Ejecutivo federal que, a través de la Comisión lntersecretarial para el Desarrollo del Gobierno Electrónico, informe el estado que guarda la implementación de la Estrategia Nacional de Ciberseguridad.

ARTÍCULO DESTACADO
Imagen ACCIONES CONJUNTAS ENTRE SOCIEDAD Y GOBIERNO PARA MITIGAR A LA CIBERDELINCUENCIA

ACCIONES CONJUNTAS ENTRE SOCIEDAD Y GOBIERNO PARA MITIGAR A LA CIBERDELINCUENCIA

Domingo 09 de Mayo del 2021
Jesús Durán Castillo

El aumento en los niveles de conectividad digital de las diferentes sociedades en las últimas dos décadas ha sido factor para un creciente número de innovaciones tecnológicas (en México hay 80.6 millones de usuarios de Internet, mientras que en Latinoamérica y el Caribe, el número de usuarios de Internet rebasa los 460 millones). Gran parte de estas innovaciones han desembocado en dispositivos portátiles que han permitido a sus usuarios obtener una enorme capacidad de almacenamiento y consulta de información de manera instantánea.

Imagen Alas internacinal


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar