Ante los riesgos de ciberseguridad es necesario que las empresas comprendan la mentalidad de quienes podrían convertirse en sus intrusos".
El Político
La frase anterior es de Felipe Gómez, LATAM Manager de Fluid Attack, quien agrega que para combatir eficazmente los riesgos de ciberseguridad es necesario que las empresas comprendan la mentalidad de quienes podrían convertirse en sus intrusos.
Considera importante que las personas que están a cargo de las organizaciones sigan una postura abierta y flexible para identificar los problemas desde diferentes ángulos.
Ciberseguridad
El miembro de esta empresa dedicada a la ciberseguridad, considera importante que quienes están a cargo de las organizaciones sigan una postura abierta para identificar problemas desde diferentes ángulos.
"Al observar los sistemas a través de los ojos de un delincuente, se pueden identificar mejor los puntos débiles y a partir de allí crear defensas”.
Fluid Attacks, compañía dedicada a la identificación de vulnerabilidades en sistemas informáticos empresariales, analizó una propuesta empresarial que identifica la mentalidad y las acciones de los atacantes.
Investigación del MIT sobre hackeo
En una investigación, publicada por el MIT Sloan Management Review, se realizó una encuesta a 23 hackers experimentados para evaluar su comportamiento.
Entre sus características más notables, los autores destacaron la alta capacidad intelectual, el amplio conocimiento informático y la tendencia a disfrutar el hecho de asumir riesgos.
En lo que respecta a los ciberdelincuentes, estos suelen sentirse atraídos por la idea de ganar millones de dólares con sus ciberataques.
Ciberseguridad en grupo
A diferencia de lo que antes era común, los delincuentes ahora trabajan en grupo, y esto los hace más peligrosos, ya que cada individuo puede contribuir al equipo con especialidades particulares.
Además, tienden a dirigir sus ataques a personas o empresas que se encuentran a una distancia considerable de sus lugares de acción.
Dicho estudio reveló que los hackers suelen emplear dos mentalidades —a las cuales hay ligadas acciones específicas— al momento de realizar sus ataques:
- De exploración: Primero, los hackers pretenden identificar las vulnerabilidades, demostrando paciencia y determinación, además de astucia y curiosidad. Por tanto, obtienen detalles técnicos del objetivo, limitaciones en el sistema, y crean una lista de posibles controles y datos.
- De explotación: Después de haber definido las posibles vías de ataque, los hackers se encargan de obtener acceso al sistema. A partir de ahí, extraen la información, abusan de los privilegios y llegan a otros dominios mediante movimientos laterales. Ya en la etapa final, los hackers intentan mantenerse en el sistema, mientras que pasan desapercibidos, para realizar futuros ataques. Lo habitual es que ellos borren los rastros y toda evidencia para evitar ser detectados.
Mas ciberseguridad
Con relación a lo anterior, Fluid Attacks planteó acciones que las empresas pueden seguir para protegerse de los ciberataques:
- Involucrar en los procedimientos empresariales a expertos en ciberseguridad, ya sean internos o externos.
- Algunas organizaciones se apoyan en organizaciones externas para que penetren en su software y así descubran las vulnerabilidades que este posee.
- Es recomendable que las pruebas de penetración se realicen desde el inicio de la construcción de las aplicaciones, para poder entregar tecnología más segura a los usuarios.
- Hacer footprinting (recolección de información en la red) con regularidad, revisar los sistemas y descubrir sus puntos débiles de manera exhaustiva.
- Educar a los empleados sobre las políticas de manejo de datos y las técnicas que los hackers maliciosos podrían utilizar para engañarlos.
- Contar con una estrategia definida de remediación de vulnerabilidades que permita ofrecer aplicaciones seguras.
- Vigilar todas las posibles vías de acceso para bloquearlas antes de que sean vulneradas.
“Saber cómo piensa y actúa un hacker ayuda a identificar sus patrones de comportamiento. Estudiar los ataques que se han recibido o que son conocidos sirve para educar y preparar a una empresa en el campo de la ciberseguridad".