DestacadosFabricantes

Reporte sobre ciberdelincuencia de HP: Tecnologías como IoT amplían la superficie de ataque

•La dark web, un sitio donde confluyen, colaboran y proliferan los ciberdelincuentes Los bajos precios o la gratuidad de exploits ha permitido el aumento desbordado en la cantidad de ataques.

Joanna Burkey

HP presento su informe enfocado a la ciberdelincuencia, donde se estudió su evolución, futuro y algunas recomendaciones que las empresas deben tomar en consideración para disminuir la probabilidad de ser vulneradas, dejando ver que, tecnologías como el IoT amplían la superficie de ataque, siendo relevante que las compañías no pierdan de vista ese último punto.

El fabricante reveló su estudio que tuvo como objeto principal conocer las formas de operar de los ciberdelincuentes, usando a la dark web como espacio para colaborar y mejorar sus tasas de éxito al lanzar un ataque, con lo cual las empresas deben estar preparadas para desarrollar una estrategia que les asegure protección, así como no perder de vista que las tecnologías emergentes también pueden ser un punto frágil y puerta de entrada para las amenazas. El encuentro tuvo como moderadora a Joanna Burkey, CISO de HP, que a través diversos temas que puso sobre la mesa, los panelistas pudieron arrojar luz sobre la evolución de los ataques y los atacantes.

Alex Holland

El primer dato que se compartió a partir del reporte sobre la evolución de la ciberdelincuencia, fueron las tendencias más relevantes, donde Alex Holland, analista principal de malware en HP Inc. y autor del informe, compartió: “Hay algunas tendencias muy claras en la evolución de las amenazas y la primera es su gran escala y madurez, que podríamos describirlo como la industrialización del ciberdelito, otra tendencia es que los propios ciberdelincuentes han cambiado, así que hemos visto un cambio en el ataque, siendo una motivación y el deseo de probarse a uno mismo, en términos de la capacidad y sus habilidades de piratear rivales, el tercer punto es que también vemos un aumento en la profesionalización del crimen secundario y un aumento de la especialización también. Por profesionalización, me refiero a que los ciberdelincuentes se han hecho un espacio, particularmente con el auge del ransomware”.

La superficie de ataque

Por otra parte, un tema que también adquiere una relevancia central se ubica en la creciente venta y uso de dispositivos IoT (Internet of Things), lo cuales aumentan la superficie de ataque, debido a que estos dispositivos no están asegurados o protegidos. “Hemos creado tecnología, pero la base no es sólida por lo que, por supuesto, todos estos ataques que están surgiendo van a salir continuamente, hasta que creemos una solución que resuelva muchos de los defectos inherentes que hemos creado ahora”: puntualizó Michael Calce, antiguo hacker

“Los dispositivos IoT que estamos viendo salir y que están en cientos, miles y millones de hogares, no se visualiza el alcance o la comprensión de que todos estos dispositivos, con los que nos rodeamos, pueden ser pirateados, siendo un problema crítico importante, aunque lo realmente peligroso es que estamos creando nuevos dispositivos y no los estamos asegurando; en un segundo plano está el sistema de pago que es el Bitcoin, ya que estos piratas informáticos necesitan un método para recibir pagos y el Bitcoin lo usan porque, en su mayor parte permanece anónimo”: Michael Calce.

Asimismo, se explicó el cambio que también ha habido en los últimos años en la forma de operar de los atacantes, puesto que anteriormente los ciberdelincuentes debían crear sus propios exploits para abrirse paso entre la comunidad y posteriormente lanzar un ataque, escenario que cambió a partir de la existencia de foros donde cualquiera tiene acceso a los exploits ya sea gratis o con un precio muy accesible, lo que aumentó considerablemente la cantidad de ataques. “Creo que, en general, el hacker actual ha cambiado; ya no necesita invertir 10 horas al día aprendiendo a usar Unix”: dijo el antiguo hacker.

“Respecto a los grandes foros en la dark web, sabemos que en caso de eliminarlos, esas cosas se reconstituyen de nuevo con bastante rapidez, bajo un nombre diferente, bajo una forma diferente y así sucesivamente; entonces, lo que estamos viendo es una forma de lo que la criminología llama gobernanza simbólica. La policía entra y quitan cosas y parece que está ganando la guerra contra los delincuentes cibernéticos, pero lo que se obtiene es una forma de interacción con los ciberdelincuentes que se generan y aumentan exponencialmente, lo que se sitúa fuera del escrutinio de las fuerzas del orden”: Dr. Mike McGuire, autor y profesor titular de Criminología en la Universidad de Surrey.

Recomendaciones:

Dominar los conceptos básicos: Gestionar las vulnerabilidades, seguir las mejores prácticas, implementar autenticación de múltiples factores.

Planificar y practicar: Contar con un plan y practicarlo, siguiendo simulacros, organizándolos y estar listos para la respuesta.

Colaboración: Compartir inteligencia de seguridad y amenazas en tiempo real para adoptar una mentalidad de asedio.

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap