pixel_dreams - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Alerta (ISC)² contra posibles ataques cibernéticos dirigidos (TCA)

La organización sugiere compartir experiencias y conocimiento para prevenir ataques de este tipo y otros riesgos que tanto organizaciones como usuarios enfrentan en el ambiente digital.

El (ISC)², instituto dedicado a la educación y certificaciones para los profesionales en seguridad de la información y ciberseguridad, alerta sobre las medidas de prevención y contramedidas a ser tomadas contra Ataques Cibernéticos Dirigidos (Targeted Cyber Attack – TCA), los cuales tienen como objetivo robar información o dinero de personas y organizaciones por un largo período de tiempo. La amenaza dirige sus esfuerzos hacia una única víctima, buscando mantenerse anónima mientras roba los datos deseados.

El ataque se ejecuta en seis etapas. La primera es la realización de un estudio minucioso de la víctima para adquirir la información que será usada en el ataque. Esta fase utiliza técnicas de ingeniería social, obteniendo datos de la empresa, colaboradores y arquitectura técnica del sistema y equipos, incluso versiones, parches aplicados y configuraciones.

Con los datos recopilados, el atacante inicia la segunda etapa, en la que define una estrategia de acción y escoge el mejor momento para la ofensiva, aplicando varios métodos para infiltrarse en la red sin ser notado. La falta de preparación de los empleados es aprovechada para infectar o abrir las puertas necesarias.

En la tercera etapa, conocida como Command and Control (C&C), el invasor inicia la comunicación remota después de inyectar su código de robot malicioso en la red. Los comandos ejecutados por este código se envían a los sistemas de monitoreo para que expanda su perímetro de acceso y obtenga el completo mapeo y control de la red atacada.

La cuarta etapa es la de movimiento lateral. El atacante expande la infección, controla otros sistemas y obtiene más información del ambiente, seleccionando una base de datos importante para el éxito del ataque.

Ya en la quinta etapa, denominada Asset/Data Discovery, se realiza la identificación y selección de la información relevante. En esta etapa es posible exportar pequeñas muestras para análisis y calificación.

Por último, ocurre la exportación de datos, con la obtención de la información o transferencia de dinero. Si el invasor consigue establecer un medio furtivo de comunicación que no sea identificado, esta etapa podrá durar meses o años, y es así que empieza el robo propiamente dicho. El atacante exporta la información deseada y transfiere dinero y datos en cantidad y velocidad suficientes para no ser notado.

Congreso de seguridad, la oportunidad de preparar a los profesionales de InfoSec

“El uso compartido de experiencias y conocimiento entre los profesionales del área son la principal arma contra ataques de este tipo y otros riesgos que las organizaciones y los usuarios sufren diariamente en el ambiente digital”, expresa Gina van Dijk, directora regional de (ISC)² para América Latina. “Este es el principal objetivo del (ISC)² Security Congress Latin America: apoyar el desarrollo de los profesionales de Seguridad de la Información de forma dinámica y siempre actual”, agrega.

El Security Congress Latin America 2017 se realizará a finales de junio en São Paulo, Brasil. Durante el evento, especialistas en seguridad de la información de toda América Latina abordarán los principales temas y tendencias del área. Tratarán, por ejemplo, de temas como el TCA, que se caracteriza principalmente por ser un ataque anónimo y continuado de largo plazo.

“Normalmente, un ataque dirigido exitoso solo es descubierto meses o años después de su inicio”, explica Kleber Melo, presidente del Consejo Consultivo de (ISC)² para América Latina. “Durante ese tiempo, millones de registros son obtenidos o cantidades de dinero desviadas sin que se den cuenta. Identificar un TCA demanda conocimiento, planificación, prevención y monitoreo”, explica.

Si bien el combate es complejo, es necesario estudiar y estructurar planes que mitiguen las amenazas institucionales. “Crear consciencia en el consejo ejecutivo de esta necesidad y definir las acciones para reducir o aceptar este riesgo también son esenciales para una buena gestión de seguridad de la información alineada a los objetivos de negocios. Ignorar el riesgo de estar en la mira de un TCA es desconsiderar el real valor del conocimiento y de los secretos industriales que apoyan el crecimiento y el diferenciador competitivo de las empresas”, afirrma Melo.

Este artículo se actualizó por última vez en mayo 2017

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close