CÓMO ES QUE UN CIBERDELINCUENTE ESCOGE Y ATACA A SUS VÍCTIMAS


En estos últimos años el término ciberdelincuente, está de moda; y no es para menos, con el avance de la tecnología las empresas grandes, medianas e incluso pequeñas han migrado, o están en el camino, sus procesos para que cada vez más éstos sean soportados por diferentes sistemas tecnológicos, reduciendo tiempos, conectando a sucursales y personas que están en diferentes regiones, automatizando procedimientos, etc.

Qué decir de la pandemia que estamos viviendo, la cual, ha acelerado los procesos digitales y virtuales en los negocios. Esta revolución tecnológica, que sin duda conlleva avances muy importantes en el mundo empresarial y en nuestra vida diaria como tiene una parte oscura que se hace presente cuando no tomamos las medidas de seguridad adecuadas y esto es aprovechado por personas que buscan obtener beneficios ilícitos, es ahí donde el ciberdelincuente hace su aparición.

Pero, ¿cómo escogen a sus víctimas y perpetran sus ataques? ¿Lo hacen de forma desorganizada? ¿Buscan fallas al azar? ¿Siguen algún proceso?

El Consejo de Comercio Electrónico de los Estados Unidos (ECCouncil, USA) nos da la respuesta a estas preguntas; y después de haber analizado múltiples ciberataques, profesionales de seguridad han notado que existe un común denominador en la mayoría de ellos y han identificado que siguen un proceso que consta de seis fases:

1. Reconocimiento.

2. Escaneo y enumeración.

3. Ganar acceso.

4. Escalamiento de privilegios.

5. Mantener el acceso.

6. Cubriendo rastros y colocar “puertas traseras”.

En la fase de reconocimiento el atacante sistemáticamente reúne toda la información que puede acerca de su posible víctima, usando los medios que tiene a su alcance, en redes sociales, buscadores de Internet, noticias en periódicos, bolsas de empleo, ingeniería social, etc.

En la fase de escaneo y enumeración llamada la “prefase del ataque”, usará lo recabado en la fase de reconocimiento y empezará a realizar ciertos intentos de conexión con los sistemas para analizar cómo es que éstos responden, y así poder identificar fallas en la configuración, puertos abiertos, cuentas de usuarios, vulnerabilidades en la red, y lo que es muy común utilizará lo conseguido en el proceso de ingeniería social, esto último si lo analizamos es información que nosotros mismos como usuarios proporcionamos muchas veces de forma inocente e inconsciente.

La fase de ganar acceso ocurre cuando el agresor pasa de simplemente probar los sistemas a realizar el ataque una vez que ha encontrado una brecha, ya estando adentro escalará privilegios para llegar a tener los permisos adecuados en los sistemas y obtener la ganancia que está buscando, después mantendrá el acceso el tiempo que considere necesario para ello, finalmente cubrirá los rastros para que en una investigación no puedan identificarlo y si es de su interés esconderá una puerta trasera para en un futuro poder volver a ingresar cuando lo desee.

Si bien hay herramientas y programas de una complejidad asombrosa que ellos mismos desarrollan, en la gran mayoría de los casos no es tan sofisticado como pudiéramos pensar, en ocasiones muchos de los programas que usan son relativamente sencillos y por lo tanto buscan más explotar la falla humana y la falta de preparación de sus posibles víctimas que pasar días y días intentando ingresar quebrando códigos y sistemas complicados.

Conociendo cómo es que un ciberdelincuente ataca a sus víctimas, podemos usar esta información para desarrollar las medidas necesarias de seguridad. Si ellos se preparan y siguen un proceso, nosotros como mínimo deberíamos hacer lo mismo para protegernos.

¿POR DÓNDE EMPEZAR?

Debemos dejar de ser blancos fáciles para los ciberdelincuentes y no esperar hasta las fases tres, cuatro o cinco para reaccionar, en las que el atacante ya ganó acceso.

Tenemos que prepararnos desde las fases uno y dos; las de reconocimiento y escaneo para prevenir y evitar el ataque.

¿CÓMO LO PODEMOS HACER?

Con un enfoque integral. Es muy cierto que si no tenemos los equipos adecuados y nuestra tecnología es obsoleta estamos vulnerables, pero no es lo único en lo que nos tenemos que enfocar, contar con equipos actualizados y bien configurados es muy importante, al igual que los procedimientos que nos darán las reglas del juego tanto para los administradores, como para los usuarios y el tercer enfoque que es también de suma relevancia, el factor humano donde el concepto clave que debemos tomar en cuenta es la llamada “cultura de la seguridad”, y es un término con el que la gran mayoría está de acuerdo en aplicar, pero en la práctica se torna mas complejo llevarla a cabo.

Podemos tener un enorme presupuesto en tecnología, tener los equipos mas avanzados de protección en la red, contar con los profesionales más especializados en protección, los procedimientos más adecuados, pero sin el factor humano alineado a esta estrategia, capacitado y sobre todo concientizado llevamos las de perder con los ciberdelincuentes.

¿ESTAMOS SOLOS EN ESTE CAMINO?

A veces pensamos que sí, pero la respuesta es lo contrario, debemos buscar aliados que entiendan la importancia de que no sólo es responsabilidad del área de Seguridad, sino de todas las áreas, cada quien haciendo su parte, pero jugando en equipo.

Este es un tema en el que tienen que estar involucrados todos los departamentos, empezando por Dirección General, Finanzas, Recursos Humanos, Legal, Operaciones y demás que conformen la compañía.

Si los ciberdelincuentes están organizados y tienen un procedimiento, nosotros deberíamos no sólo de nivelar esa balanza, sino estar al menos un paso adelante y es básico conocer al enemigo, ya que no podemos protegernos de lo que no conocemos.

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente