Conoce cinco estrategias para identificar a los ciberdelincuentes

Identificar la forma en que los ciberdelincuentes actúan regularmente puede ayudarnos a evitar ser una de sus víctimas, aseguran especialistas.

Ciudad de México.- La seguridad informática es una de las prioridades para empresas y consumidores ya que por medio de ella se pueden proteger el robo de claves o documentos que pueden ser usados en nuestra contra. Actualmente la mayoría de usuarios se enfoca en prevenir las intromisiones digitales no deseadas, pero de acuerdo con expertos de Arbor Network, la mejor defensa que se puede tener con estos criminales, es el ataque.

A través de un comunicado Carlos Ayala, Arquitecto de soluciones de la empresa, explicó que; “Aunque existen diversas maneras de protegerse de un ataque lo más importante es anticiparse, hay que tener mentalidad ofensiva para poder combatir defensivamente y entender las técnicas, tácticas y procedimientos de los ciber actores¨.

El especialista de igual forma recordó de acuerdo con los resultados del informe ¨ Innovación de campañas en el  mundo del delito cibernético¨, construido a partir de entrevistas con varios hackers blancos, conocidos por ser especialistas en informática que se dedican a buscar vulnerabilidades pero con la intención de reparar las mismas,  se descubrió que hoy en día  son profesionales que dominan todo el nivel de la intrusión, siguen objetivos  y tal vez hasta hayan trabajado o actualmente trabajen en funciones de TI legítimas.

Por ello recalcó que es importante que las organizaciones comiencen a pensar como lo hace un atacante, de tal modo que les permita detectar sus vulnerabilidades y corregirlas a tiempo. “Al reconocer las tácticas, pueden implementar defensas y contramedidas de manera más precisa contra las herramientas, técnicas y procedimientos del atacante”.

Los cinco puntos que enumeró el especialista como estrategias claves de los hackers maliciosos son:

● Las “tres R” de los atacantes: reutilizar, reciclar y reinfectar. Los atacantes usarán todo lo que sea barato, gratis o disponible en tanto funcione.

● Ir más allá del fraude financiero y de identidad, y buscar estrategias que sean más rentables e impliquen menos complejidad y riesgo.

● Phishing, ransomware y DDoS siguen siendo jugadas seguras para los atacantes.

● Los atacantes buscan eliminar la complejidad siempre que resulte posible, siguen la ruta del menor esfuerzo…

● Los ciberdelincuentes  actúan de manera discreta.

Como una forma de prevenir estos ataques Arbor Network recomendó:

·         Mejorar la visibilidad en puntos ciegos clave.

·         Búsquedas de inteligencia de fuentes abiertas (OSINT, Open Source Intelligence) y encontrar los mismos errores que buscan los atacantes: claves privadas y credenciales de la nube en GitHub o en otros repositorios de código público.

·         Defender a individuos, no a dispositivos.

·         Entender que una defensa eficaz generalmente no detiene a un atacante, sino que simplemente lo obliga a tomar un camino diferente.

·         Predecir el próximo movimiento del atacante antes de que ocurra.

·         Buscar las herramientas, técnicas y procedimientos  potenciales del atacante, no solamente indicadores de amenazas.

·         Identificar entre cinco y diez productos claves de software que son responsables de la gran mayoría de las infecciones, y deshabilitar o mitigar la amenaza que representan.

0 0 voto
Calificación del artículo
Subscribir
Notificar a
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Danos tu opinión.x
()
x