NoticiasSeguridad

Muestra HPE cadena de valor de la delincuencia cibernética

HPEHewlett Packard Enterprise (HPE) publicó “The Business of Hacking” (El negocio de la piratería informática), un informe que evalúa la economía que impulsa el delito cibernético. La investigación proporciona un análisis de las motivaciones que hay detrás de los ataques y sobre la «cadena de valor» que han establecido las organizaciones ilegales para expandir su alcance y maximizar sus ganancias. Con base en este conocimiento, el informe también ofrece recomendaciones para reducir el riesgo y terminar con estos grupos.

El perfil de los atacantes cibernéticos y la naturaleza de su economía informal, ha evolucionado. Ellos utilizan cada vez más sofisticados principios en la administración para crear y expandir sus operaciones, con el fin de aumentar su impacto y sus beneficios financieros que, en definitiva, son las motivaciones centrales de la mayoría de los ataques que se producen en la actualidad; sin embargo, las empresas pueden usar este conocimiento contra los atacantes para descomponer la estructura de la organización y reducir los riesgos, aseguró HPE.

La ‘cadena de valor’ de los atacantes

Han creado un modelo operativo formalizado y una ‘cadena de valor’ similar en estructura a la de los negocios legítimos y proporciona un mayor ROI (retorno de inversión) para la organización ciberdelictiva a lo largo del ciclo de vida del ataque, explicó el estudio.

Asimismo se menciona que para terminar con la organización de los atacantes, se debe comprender cada paso de la cadena de valor de dicha economía, cuyos elementos normalmente son:

–Administración de recursos humanos: incluye reclutamiento, investigación y pago al ‘personal’ de apoyo. La capacitación técnica y la educación de los atacantes también entran dentro de esta categoría.

–Operaciones: el ‘equipo directivo’ que garantiza el flujo de información y fondos a lo largo del ciclo de vida del ataque; este grupo buscará reducir los costos y maximizar el ROI en cada etapa.

–Desarrollo técnico: los ‘trabajadores’ de la primera línea proporcionan la experiencia técnica para realizar cualquier ataque, esto incluye investigación, explotación de la vulnerabilidad, automatización y otras actividades.

–Marketing y ventas: estos equipos garantizan que la reputación de los grupos de ataque del mercado informal sea fuerte y los productos ilícitos sean conocidos e inspiren confianza entre el público objetivo de los posibles compradores.

–Logística de salida: esto comprende las personas y los sistemas responsables de la entrega al comprador de los bienes adquiridos, ya sea grandes lotes de datos de tarjetas de créditos, historias clínicas, propiedad intelectual u otros elementos robados.

Desarmando la cadena y fortaleciendo la protección de la empresa

HPE recomienda varios enfoques para que los profesionales de la seguridad empresarial puedan defenderse de los atacantes:

–Reducir las ganancias del ataque: implementando soluciones de cifrado integrales, como SecureData. Al cifrar los datos estáticos, en movimiento y en uso, la información se vuelve inutilizable para los atacantes, lo que restringe su capacidad de vender y reduce sus ganancias.

–Reducir el grupo objetivo: la movilidad e IoT (Internet de las cosas) ha aumentado la superficie de ataques. Las organizaciones deben crear seguridad en sus procesos de desarrollo y enfocarse en la protección de las interacciones entre datos, aplicaciones y usuarios independientemente del dispositivo para reducir y desbaratar los ataques.

–Aprender de los enemigos: las nuevas tecnologías como las ‘redes de engaño’ (deception grids) proporcionan métodos para atrapar, monitorear y aprender de los atacantes cuando éstos se abren paso a través de una duplicación realista de la red. Las empresas pueden usar esta información para proteger mejor su red real, desarmar ataques similares antes de que comiencen y frenar el avance de los atacantes.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap