Cuatro preguntas que las empresas se deberían hacer sobre los ataques cibernéticos

0
534

En la conferencia  Dell EMC World de esta año,  Peter Tran, director senior de defensa cibernética avanzada de RSA, compartió algunos ejemplos de preguntas hechas por empresas Informáticas y sus posibles respuestas.

A medida que la tecnología que potencializa el trabajo sigue avanzando, también lo hacen los métodos que utilizan los hackers para aprovecharse de los negocios, a nivel mundial.  Si bien hay procesos específicos que deben ser puestos en marcha para mejorar el nivel de seguridad de una organización, los líderes empresariales también debe estar pensar en la seguridad a un alto nivel. Peter Tran, director senior de ciberdefensa avanzada de RSA, organizó una sesión de debate en la que proporcionó respuestas a cuatro preguntas de alto nivel sobre ciberseguridad.
1. ¿Todos los hacks son iguales? La respuesta corta a esta pregunta es: depende, aseguró Tran. Todo depende de cómo se define la palabra igual. Sin embargo, muchos ataques poseen la misma anatomía.

Normalmente, un atacante comienza por investigar su objetivo en los medios sociales o sitios web de la empresa con el fin de legitimar su correo electrónico. Luego, desarrollan y producen una infección para explotar una vulnerabilidad específica. Una vez que obtienen un punto de apoyo a través de la  instalación de malware y  descargas de otros archivos adicionales, estos, logran descargar las credenciales.  Usualmente, el siguiente paso es un acceso más amplio a la red, permitiendo a los atacantes escoger qué tipo de datos quieren extraer. El atacante luego se mueve lateralmente a través de una organización con diferentes privilegios de administrador antes de preparar los datos para la ex filtración. Finalmente, el atacante tratará de cubrir sus huellas.

Si bien estos son métodos tradicionales en un orden estándar, los líderes deben entender que los hackers no siguen un proceso lineal estándar, dijo Tran. Así que, si intentas seguir ese patrón, nunca alcanzarás al hacker. «Estarás jugando al Aplasta el topo», dijo Tran.

También es importante tener en cuenta que la superficie de ataque está más cerca de lo que uno puede pensar. Por ejemplo, dijo Tran, un coche tiene muchas más líneas de código que un F-22 o Boeing 787, lo que lo convierte en un blanco más probable.  El departamento de  tecnología de la información y seguridad, debe asegurarse de que está buscando en las superficies adecuadas,  no siempre los atacantes van tras la pieza más valiosa.

  1. ¿Por qué algunos hacks se hacen famosos y otros no?

La razón por la cual algunos hacks ganan más notoriedad que otros es una mezcla compleja de geopolítica, geoeconomía, política, entre otros. Lo que las personas realmente quieren saber es la importancia de ciertos Ciberataques, y si estos les afectan o no, aseguró Tran.
El escándalo que envolvió a Target y Home Depot por la violación del tratamiento de datos personales, que afectaron la seguridad de las tarjetas de crédito de los consumidores, los convirtió en ejemplos principales de ataques cibernéticos bien cubiertos.

Algunos de los ataques al estado nacional, sin embargo, son más difíciles de entender, especialmente cuando las personas no pueden comprender como afectará su vida diaria. No obstante, dichos ataques al Estado cuyas connotaciones son más claras se convierten en celebres titulares.

La publicidad en torno a un hack también depende de su narrativa, dijo Tran. Esto es especialmente cierto cuando hay un gran número de personas involucradas, como fue el caso con la violación de Yahoo de 1.000 millones de cuentas. Muchas veces, las micro-infracciones sólo rozan pequeñas cantidades de datos con el tiempo, lo que no es tan convincente para un titular como miles de millones de cuentas o terabytes de datos.

  1. ¿Nos interesa saber quién nos hackeó?

A veces, las empresas quieren saber quién las está hackeando, por qué lo están haciendo y como están asociadas con ellos. Pero, ¿Realmente debería importarles a los jefes del departamento de seguridad e Informática quién los hackeó?

La respuesta es sí, pero sólo si la empresa puede demostrar una ganancia neta al probar la atribución. Si una organización no puede aprender algo que hará que su investigación de seguridad sea más fácil -como las técnicas anteriores de los atacantes o los comportamientos comunes-, entonces no vale la pena investigar su identidad.

Si  aun así desea investigar, es mejor guiarse por el dinero, afirmo Tran. Excepto, en el caso de la ciberseguridad, siga el malware, siga a los autores, y busque averiguar lo que están planeando hacer a continuación en su organización.

  1. ¿Qué podemos hacer al respecto?

Para empezar, Tran recomienda usar VIX para determinar la vulnerabilidad potencial de sus datos. Según su diapositiva:

VIX es una medida de la volatilidad esperada calculada como 100 veces la raíz cuadrada de la varianza esperada (var) de la tasa de retorno de un entorno de datos dado. La varianza es anualizada y VIX expresa volatilidad / vulnerabilidad en puntos porcentuales. Cuanto mayor sea el porcentaje de puntos, más probable es que sus datos serán explotados.

Además, Tran aseguró que el descubrimiento comienza con pan rallado. RAS y registros de eventos, imágenes forenses y captura de paquetes son todas excelentes herramientas para utilizar. Las empresas también deben pasar a incluir inteligencia de código abierto y forense, análisis estático y dinámico,  defensa activa y OpSec. Finalmente,  el análisis de la inteligencia de la máquina, la lingüística local y el trabajo de campo son tácticas que también deben explorarse.

DEJA UNA RESPUESTA

¡Por Favor deje su comentario!
Por favor ingrese su nombre