En la cabeza del
cibercriminal:
¿Qué
busca y por qué
quiere
atacar tu empresa?
Posiblemente, uno de los primeros pasos para asegurar
los datos privados de accesos no autorizados sea comprender
las razones que conducen a los hackers y cibercriminales a
hacer lo que hacen: ¿qué les motiva? ¿La política, el dinero, la fama? ¿O sólo
la emoción de enfrentarse a grandes retos con repercusiones aún mayores? ¿Y en
qué medida influye sobre sus acciones la expectativa de tener que responder por
sus acciones?
¿Qué motiva a un hacker?
La compañía de seguridad Thycotic
realizó el año pasado una encuesta entre 127 hackers asistentes a la
conferencia Black Hat USA 2014.
El 51% de los encuestados afirmó que su principal
motivación a la hora de emprender ciberataques es “la búsqueda de emociones”, mientras
que sólo un 18% señaló beneficios económicos como motivación. Según se
desprende de lo respondido por los asistentes al evento “los hackers modernos
son curiosos, están aburridos o quieren poner a prueba sus habilidades”.
Para comprender bien este dato, debemos
contextualizarlo: sólo una parte de los responsables de ciberataques optan por
sumarse a la ‘romántica’ etiqueta del hacker (según la entiende la comunidad
geek, que le otorga un sentido mucho más restrictivo que los medios de
comunicación)… el resto son sencillamente cibercriminales que buscan un provecho
económico con sus ataques.
Una abrumadora mayoría de quienes atacan sistemas
informáticos (el 86%, para ser más exactos) tienen la certeza de que no tendrán
que afrontar las repercusiones de sus ciberataques, lo que les impulsa a
proseguir con los mismos. La teoría del estudio es que: “La cantidad de ataques
que se llevan a cabo superan con mucho el nivel de detalle de la monitorización
de los sistemas. Los hackers de hoy en día son más ágiles que nunca antes […]
lo que permite múltiples ataques simultáneos sobre múltiples sistemas,
incrementando las tasas de éxito sin aumentar el riesgo a ser descubiertos”.
Tres razones para atacar nuestra empresa
1. Hackeo como reto: el desafío intelectual aparece como única motivación
del ataque a computadoras, servidores o redes. La gratificación
puede ser meramente personal, o bien una demostración hacia otros hackers. Aunque
la motivación no sea económica, la peligrosidad de este tipo de ataques, sigue
siendo alta.
2. Hackeo como robo: sin duda el “incentivo” más popular en lo últimos años
y el que está detrás de los más sonados ciberataques, la mayoría de los relevantes, utilizados como
“herramienta” o el medio para el robo de información o dinero.
3. Hackeo como vandalismo: a veces sin más motivación que el ánimo de crear
caos (haciendo caer los sistemas informáticos de determinados territorios y/u
organizaciones), aunque otras veces esta clase de ataques tienen fines políticos,
es el llamado “hacktivismo“, como es el caso de los grupos que operaban
bajo el paraguas de Anonymous.
¿Cómo elige a sus víctimas?
En el caso de necesitar robar credenciales de
inicio de sesión, el 40% de los hackers encuestados afirmó que su principal
objetivo serían los que ellos perciben como el eslabón débil del personal
vinculado a las empresas: los contratistas. Este perfil no siempre tiene acceso
a las redes corporativas, pero los hackers valoran el hecho de que tampoco
se encuentra totalmente sujeto a las políticas de seguridad corporativa,
convirtiéndolos en un objetivo vulnerable.
El 30% menciona como objetivo primario a los Administradores
TI, un perfil con acceso directo a los servidores y sistemas que alojan los
datos sensibles de la empresa, como los datos de los clientes. Así, una vez que
el atacante obtiene el control de las credenciales de acceso del personal de TI,
puede pasar a controlar rápidamente el sistema.
¿Cómo protegernos de su ataque?
Frente a esto, en muchos entornos corporativos los
hackers y cibercriminales se enfrentan únicamente a antivirus tradicionales
basados en firmas, que han sido incapaces de seguir el ritmo de evolutivo de
los ciberataques.
En el caso de Panda Security, ofrecemos una solución
de seguridad, Adaptive Defense 360, que es capaz de
bloquear aplicaciones en base al análisis en tiempo real del
comportamiento de las mismas, combina todas las ventajas de un antivirus
tradicional – prevención y bloqueo de ataques, y remediación de las infecciones
– con la protección avanzada y trazabilidad total que obtenemos al analizar el
100% de las aplicaciones en ejecución, afirmó Roxana Hernández, gerente general
de Panda Security para Venezuela.
Agregó que la nueva solución ofrece un servicio de
detección en el endpoint que es capaz de clasificar cada aplicación de
la organización de forma precisa para que se ejecute únicamente lo que es
lícito. Precisamente esta proactividad es una
diferencia clave de Adaptive Defense 360 frente a un antivirus
convencional.
No hay comentarios:
Publicar un comentario