Fluid Attacks, compañía dedicada a la identificación de vulnerabilidades en sistemas informáticos empresariales, analizó algunas de las prácticas que siguen los atacantes al momento de ingresar y mantener el acceso en una red. Su propuesta es que, al identificar la mentalidad y las acciones de los atacantes, las empresas pueden protegerse de manera efectiva
Felipe Gómez LATAM Manager de Fluid Attacks dijo que “existen unos retos al trabajo en casa para el 2022, como ataques de denegación de servicio al loT, phishing y ataques a la seguridad de la nube”.
“Para combatir eficazmente los riesgos de ciberseguridad es necesario que las empresas comprendan la mentalidad de quienes podrían convertirse en sus intrusos. Es importante que las personas que están a cargo de las organizaciones sigan una postura abierta y flexible para identificar los problemas desde diferentes ángulos. Al observar los sistemas a través de los ojos de un delincuente, se pueden identificar mejor los puntos débiles y a partir de allí crear defensas”. Aseguró.
En una investigación, publicada por el MIT Sloan Management Review, se realizó una encuesta a 23 hackers experimentados para evaluar su comportamiento. Entre sus características más notables, los autores destacaron la alta capacidad intelectual, el amplio conocimiento informático y la tendencia a disfrutar el hecho de asumir riesgos. En lo que respecta a los ciberdelincuentes, estos suelen sentirse atraídos por la idea de ganar millones de dólares con sus ciberataques.
A diferencia de lo que antes era común, los delincuentes ahora trabajan en grupo, y esto los hace más peligrosos, ya que cada individuo puede contribuir al equipo con especialidades particulares. Además, tienden a dirigir sus ataques a personas o empresas que se encuentran a una distancia considerable de sus lugares de acción.
Dicho estudio reveló que los hackers suelen emplear dos mentalidades —a las cuales hay ligadas acciones específicas— al momento de realizar sus ataques:
- De exploración: Primero, los hackers pretenden identificar las vulnerabilidades, demostrando paciencia y determinación, además de astucia y curiosidad. Por tanto, obtienen detalles técnicos del objetivo, limitaciones en el sistema, y crean una lista de posibles controles y datos. Luego de detectar muchos de los fallos del sistema, el error humano entra también en la mira de los hackers. A través de técnicas de engaño, lograrían acceder a credenciales e ingresar al sistema. Después, escanean y hacen pruebas, y el acceso no autorizado se ve facilitado por las vulnerabilidades que detectan. A partir de pequeños fallos, pueden abrir agujeros aún más grandes.
- De explotación: Después de haber definido las posibles vías de ataque, los hackers se encargan de obtener acceso al sistema. A partir de ahí, extraen la información, abusan de los privilegios y llegan a otros dominios mediante movimientos laterales. Ya en la etapa final, los hackers intentan mantenerse en el sistema, mientras que pasan desapercibidos, para realizar futuros ataques. Lo habitual es que ellos borren los rastros y toda evidencia para evitar ser detectados.
Con relación a lo anterior, Fluid Attacks planteó seis acciones que las empresas pueden seguir para protegerse de los ciberataques:
Acción uno: Involucrar en los procedimientos empresariales a expertos en ciberseguridad, ya sean internos o externos. Algunas organizaciones se apoyan en organizaciones externas para que penetren en su software y así descubran las vulnerabilidades que este posee. Es recomendable que las pruebas de penetración se realicen desde el inicio de la construcción de las aplicaciones, para poder entregar tecnología más segura a los usuarios.
Acción dos: Hacer footprinting (recolección de información en la red) con regularidad, revisar los sistemas y descubrir sus puntos débiles de manera exhaustiva.
Acción tres: Educar a los empleados sobre las políticas de manejo de datos y las técnicas que los hackers maliciosos podrían utilizar para engañarlos.
Acción cuatro: Contar con una estrategia definida de remediación de vulnerabilidades que permita ofrecer aplicaciones seguras.
Acción cinco: Vigilar todas las posibles vías de acceso para bloquearlas antes de que sean vulneradas.
Acción seis: Mantener activa la vigilancia de eventos sospechosos y asegurarse de que los sistemas de control y monitorización se mantengan actualizados.
“Saber cómo piensa y actúa un hacker ayuda a identificar sus patrones de comportamiento. Estudiar los ataques que se han recibido o que son conocidos sirve para educar y preparar a una empresa en el campo de la ciberseguridad. Esto puede ayudar en especial a sus ingenieros y desarrolladores a crear tecnología segura y tener planes para prepararse ante posibles eventos futuros, disminuyendo en gran medida los niveles de riesgo”, concluye Gómez.