Fluid Attacks, compañía dedicada a la identificación de vulnerabilidades en sistemas informáticos empresariales, analizó algunas de las prácticas que siguen los atacantes cuando ingresan a una red y mantienen el acceso. Su propuesta es que, al identificar la mentalidad y las acciones de los delincuentes, las organizaciones puedan protegerse de manera efectiva.
Felipe Gómez, LATAM manager de la empresa, explica que “para combatir eficazmente los riesgos de ciberseguridad es necesario que las compañías comprendan la mentalidad de quienes podrían convertirse en sus intrusos, adoptando una postura abierta y flexible con el fin de identificar los problemas desde diferentes ángulos. Al observar los sistemas a través de los ojos de un hacker, se pueden identificar mejor los puntos débiles y crear defensas”.
Una investigación publicada por el MIT Sloan Management Review reveló que los cibercriminales suelen emplear dos mentalidades cuando llevan a cabo un ataque:
- De exploración. Primero, los hackers pretenden identificar las vulnerabilidades con paciencia y determinación, además de astucia y curiosidad. Así, obtienen detalles técnicos del objetivo y las limitaciones del sistema, y crean una lista de posibles controles y datos. Luego de detectar los fallos, el error humano entra también en la mira de los delincuentes. Mediante técnicas de engaño, logran acceder a credenciales e ingresar al sistema. Después, escanean y hacen pruebas, y el acceso no autorizado se ve facilitado por las vulnerabilidades que detectan.
- De explotación. Después de haber definido las posibles vías de ataque, los hackers se encargan de tener acceso al sistema. A partir de ahí, extraen la información, abusan de los privilegios y llegan a otros dominios mediante movimientos laterales. Ya en la etapa final, intentan mantenerse en el sistema pasando desapercibidos para realizar futuros ataques.
Considerando eso, Fluid Attacks plantea seis acciones que las organizaciones pueden seguir para protegerse de los ciberataques:
- Involucrar en los procedimientos empresariales a expertos en ciberseguridad, ya sean internos o externos.
- Hacer footprinting (recolección de información en la red) con regularidad, revisar de manera exhaustiva los sistemas y descubrir sus puntos débiles.
- Educar a los empleados acerca de las políticas de manejo de datos y las técnicas que los hackers maliciosos podrían utilizar para engañarlos.
- Contar con una estrategia definida de remediación de vulnerabilidades que permita ofrecer aplicaciones seguras.
- Vigilar todas las posibles vías de acceso para bloquearlas antes de que sean vulneradas.
- Mantener activa la vigilancia de eventos sospechosos y asegurarse de que los sistemas de control y monitorización se mantengan actualizados.
“Saber cómo piensa y actúa un hacker ayuda a identificar sus patrones de comportamiento. Estudiar los ataques que se han recibido o que son conocidos sirve para educar y preparar a una empresa en el campo de la ciberseguridad. Esto puede ayudar, en especial a ingenieros y desarrolladores, para crear tecnología segura y tener planes de contingencia ante posibles eventos futuros, disminuyendo en gran medida los niveles de riesgo”, concluye Gómez.