Según el estudio "Empresas y Ciberseguridad" recientemente publicado por LEET Security, un 87% de los directivos españoles está preocupado por la ciberseguridad de sus empresas. Y no les falta razón puesto que casi el 60% de estas compañías afirma conocer que han sufrido un ciberataque. 

Hasta hace pocos años muchos de estos directivos estaban relajados, pues no consideraban que sus negocios fueran de especial interés para los cibercriminales. Pero el crecimiento exponencial del cibercrimen de los últimos años y su amplia divulgación en los medios de comunicación, junto con la dependencia cada vez mayor de los procesos de negocio respecto de la tecnología (transformación digital) han hecho que las empresas estén más preocupadas por las pérdidas económicas derivadas de la indisponibilidad de los servicios, y que casi el 70% de la Dirección General esté involucrada en esta materia. 

Si observamos otros estudios, como el New Threats, New Mindset: Being Risk Ready in a World of Complex Attacks,  de Kaspersky Labs, encontramos que los ataques dirigidos se convirtieron en una de las amenazas de mayor crecimiento en 2017, aumentando respecto al año anterior un 6 % en las PYMES y un 11 % en la mediana y gran empresa.

Los resultados de estos y otros muchos estudios del sector nos llevan a la conclusión de que hoy en día la pregunta no es si voy o no a sufrir un ciberataque, sino cuando va a ocurrir, porque tarde o temprano sucederá. Pero no por ello hay que renunciar a aprovechar los avances tecnológicos que ayudan al crecimiento de las empresas. Y tampoco puede ser una opción la desconexión de Internet. 

Una de las mejores formas de defenderse es crear una estrategia a partir de la compresión del enemigo. Por esto queremos explicar cuál es la motivación de los cibercriminales y cómo actúan habitualmente.

En general los ataques dirigidos a objetivos concretos atienden a razones económicas. Los cibercriminales buscan ingresos ya sea a través de la extorsión, como en el caso de los ataques de ransomware,  del robo de información confidencial que luego puedan vender en el mercado negro, de la manipulación de transacciones comerciales electrónicas a su favor, de estafas mediante técnicas de ingeniería social, etc.  En este aspecto también hay que considerar los ataques de denegación de servicio que, aunque no obtienen un beneficio directo, persiguen el perjuicio de la reputación de su objetivo, y en consecuencia obtener una ventaja para la competencia. 

Los cibercriminales estudian minuciosamente a sus víctimas e intentan desarrollar distintos ataques hasta conseguir su propósito. No hay que olvidar que muchos de estos delincuentes trabajan en grupos organizados, y que las herramientas de hacking cada día son más accesibles para cualquiera con un mínimo de conocimientos informáticos. Por ello, y aunque es un reto importante, cuanto mejor preparados estemos mejor.

El "modus operandi" de los ciberdelincuentes básicamente se puede desglosar en los siguientes pasos:

Una vez seleccionado el objetivo, el delincuente intenta obtener todo tipo de información pública sobre él desde distintas fuentes, y suele hacer un primer acercamiento mediante técnicas de ingeniería social, intentando atacar al elemento humano. En la siguiente fase, sigue recopilando información; pero esta vez acercándose directamente al objetivo y haciendo una exploración de los distintos elementos y dispositivos expuestos en Internet. 

A partir de la información recogida anteriormente, el atacante identifica vulnerabilidades de los sistemas y las aprovecha para conseguir acceso a los mismos. Una vez dentro de la red de la víctima, procura pasar desapercibido mientras realiza el ataque propiamente dicho (robo o manipulación de información, denegación de servicio, etc). Y finalmente, cuando ha terminado su trabajo, borra el rastro que haya podido dejar en la red y desaparece.

Hoy en día cualquier entidad que tenga presencia online, genere información en sus procesos de negocio o cuyos sistemas estén alojados en la nube, es un objetivo potencial de un ataque dirigido. Por suerte, las organizaciones empiezan a ser conscientes de la necesidad de elaborar un plan que minimice los riesgos y el impacto de cualquier incidente de ciberseguridad. 

Y en este sentido, desde LEET Security proponemos nuestra metodología de calificación como la herramienta  idónea para la construcción y mejora de sus capacidades de ciberseguridad, ya que recoge y evalúa todos los aspectos que es necesario tener en cuenta para no dejar puertas abiertas, tanto en la propia organización como en las terceras partes con las que se externalizan servicios.

All you need is LEET

Suscríbete a nuestras comunicaciones desde este enlace

Puedes seguirnos en twitter.com/leet_security

28 de junio de 2018