Hewlett Packard Enterprise destapa el modus operandi del cibercrimen
Comunicaciones Hoy25/05/2016
Hewlett Packard Enterprise (HPE) ha publicado “The Business of Hacking,” un amplio informe de evaluación de la economía sumergida generada a través del cibercrimen. El estudio muestra un análisis en profundidad de las motivaciones que hay detrás de los ataques y la "cadena de valor” que han establecido las organizaciones ilegales para ampliar su alcance y maximizar los beneficios. En base a esta idea, el informe también ofrece recomendaciones prácticas para que las empresas minimicen riesgos a través de la detención de estos grupos.
El perfil del típico atacante cibernético y su naturaleza interconectada a la economía sumergida, ha evolucionado de forma espectacular en los últimos años. Los criminales están aprovechando la creciente sofisticación de sus principios de gestión a la hora de crear y expandir sus operaciones para aumentar su impacto y sus beneficios financieros, que son los dos objetivos fundamentales que mueven a la mayoría de estos grupos delictivos. Las empresas pueden utilizar este conocimiento interno contra los atacantes para romper su estructura organizativa y mitigar sus riesgos.
"Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad", apunta Andrzej Kawalec (@digitalkawalec), Responsable de Investigación de HPE Security y Director de Tecnología de los Servicios de HPE Security. "Este informe nos da una perspectiva única sobre cómo operan nuestros enemigos y cómo podemos detener en cada momento su cadena de valor criminal".
La “cadena de valor” de los atacantes
Los criminarles de hoy en día operan a través de un modelo formalizado y una “cadena de valor” similares a la estructura de los negocios legales, generando mayor retorno de la inversión para la organización cibercriminal durante todo el ciclo de vida del ataque. Si los líderes de seguridad a nivel empresarial, los responsables de legislar y aplicar la ley, quieren detener a las organizaciones delictivas, lo primero que tienen que hacer es conocer cada paso de la cadena de esta economía sumergida. Los elementos críticos de los modelos de cadena de valor de los atacantes suelen incluir:
• Gestión de Recursos Humanos - incluye el reclutamiento, investigación de antecedentes y pago de apoyo al 'staff' necesario para cumplir con los requisitos específicos del ataque; la formación por competencias y la educación de los atacantes también están dentro de esta categoría.
• Operaciones - el "equipo de gestión” para garantizar el correcto flujo de información y los fondos a lo largo del ciclo de vida del ataque; este grupo busca reducir activamente los costes y maximizar el ROI en cada paso.
• Desarrollo Técnico - 'trabajadores' en primera línea que proporcionan los conocimientos técnicos necesarios para llevar a cabo cualquier ataque, incluyendo la investigación, la explotación de la vulnerabilidad, la automatización y mucho más.
• Marketing y Ventas - estos equipos garantizan que la reputación del grupo de ataque en el mercado sumergido sea fuerte y los productos ilegales sean a la vez conocidos y de confianza entre los compradores potenciales.
• Logística de salida - abarca tanto a las personas como a los sistemas responsables de la entrega de los bienes a un comprador, ya sean grandes cantidades de datos robados de tarjetas de crédito, registros médicos, de propiedad intelectual u otros.
“Los criminales cibernéticos están muy profesionalizados, cuentan con una financiación sólida y trabajan juntos para lanzar ataques coordinados”, apunta Chris Christiansen, Vicepresidente de Programas, Productos y Servicios de Seguridad de IDC. "El informe de HPE sobre el negocio del Hacking ofrece información clave para las organizaciones legales a la hora de frenar mejor a los atacantes, así como reducir los riesgos mediante la comprensión de sus métodos de actuación y la maximización de las ganancias."
La interrupción de la cadena y el desarrollo de la protección empresarial
HPE recomienda una serie de acciones para los profesionales de seguridad de las empresas de cara a mejorar la defensa contra estos atacantes organizados:
• Reducir las ganancias - limitar las ganancias financieras que los atacantes pueden realizar a partir de un ataque a la empresa con la implementación de soluciones de cifrado de extremo a extremo, como HPE SecureData. Mediante la encriptación de datos en reposo, en movimiento y en uso, la información se vuelve inútil para los atacantes, lo que restringe su capacidad para vender y la reducción de los beneficios.
• Reducir el grupo objetivo - La expansión de la telefonía móvil y el Internet de las Cosas ha incrementado drásticamente la posible superficie de ataque a todas las empresas. Las organizaciones deben construir la seguridad en sus procesos de desarrollo y centrarse en la protección de las interacciones entre los datos, las aplicaciones y los usuarios, independientemente del dispositivo, para mitigar y desbaratar mejor los ataques.
• Aprender de los atacantes - Las nuevas tecnologías como las “deception grids” proporcionan métodos de captura, monitorización y aprendizaje de los atacantes, como rastrear su navegación a través de una duplicación realista de la red. Las empresas pueden utilizar esta información para proteger mejor su red real, interrumpir ataques similares antes de que empiecen y frenar el avance de los atacantes.
El perfil del típico atacante cibernético y su naturaleza interconectada a la economía sumergida, ha evolucionado de forma espectacular en los últimos años. Los criminales están aprovechando la creciente sofisticación de sus principios de gestión a la hora de crear y expandir sus operaciones para aumentar su impacto y sus beneficios financieros, que son los dos objetivos fundamentales que mueven a la mayoría de estos grupos delictivos. Las empresas pueden utilizar este conocimiento interno contra los atacantes para romper su estructura organizativa y mitigar sus riesgos.
"Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad", apunta Andrzej Kawalec (@digitalkawalec), Responsable de Investigación de HPE Security y Director de Tecnología de los Servicios de HPE Security. "Este informe nos da una perspectiva única sobre cómo operan nuestros enemigos y cómo podemos detener en cada momento su cadena de valor criminal".
La “cadena de valor” de los atacantes
Los criminarles de hoy en día operan a través de un modelo formalizado y una “cadena de valor” similares a la estructura de los negocios legales, generando mayor retorno de la inversión para la organización cibercriminal durante todo el ciclo de vida del ataque. Si los líderes de seguridad a nivel empresarial, los responsables de legislar y aplicar la ley, quieren detener a las organizaciones delictivas, lo primero que tienen que hacer es conocer cada paso de la cadena de esta economía sumergida. Los elementos críticos de los modelos de cadena de valor de los atacantes suelen incluir:
• Gestión de Recursos Humanos - incluye el reclutamiento, investigación de antecedentes y pago de apoyo al 'staff' necesario para cumplir con los requisitos específicos del ataque; la formación por competencias y la educación de los atacantes también están dentro de esta categoría.
• Operaciones - el "equipo de gestión” para garantizar el correcto flujo de información y los fondos a lo largo del ciclo de vida del ataque; este grupo busca reducir activamente los costes y maximizar el ROI en cada paso.
• Desarrollo Técnico - 'trabajadores' en primera línea que proporcionan los conocimientos técnicos necesarios para llevar a cabo cualquier ataque, incluyendo la investigación, la explotación de la vulnerabilidad, la automatización y mucho más.
• Marketing y Ventas - estos equipos garantizan que la reputación del grupo de ataque en el mercado sumergido sea fuerte y los productos ilegales sean a la vez conocidos y de confianza entre los compradores potenciales.
• Logística de salida - abarca tanto a las personas como a los sistemas responsables de la entrega de los bienes a un comprador, ya sean grandes cantidades de datos robados de tarjetas de crédito, registros médicos, de propiedad intelectual u otros.
“Los criminales cibernéticos están muy profesionalizados, cuentan con una financiación sólida y trabajan juntos para lanzar ataques coordinados”, apunta Chris Christiansen, Vicepresidente de Programas, Productos y Servicios de Seguridad de IDC. "El informe de HPE sobre el negocio del Hacking ofrece información clave para las organizaciones legales a la hora de frenar mejor a los atacantes, así como reducir los riesgos mediante la comprensión de sus métodos de actuación y la maximización de las ganancias."
La interrupción de la cadena y el desarrollo de la protección empresarial
HPE recomienda una serie de acciones para los profesionales de seguridad de las empresas de cara a mejorar la defensa contra estos atacantes organizados:
• Reducir las ganancias - limitar las ganancias financieras que los atacantes pueden realizar a partir de un ataque a la empresa con la implementación de soluciones de cifrado de extremo a extremo, como HPE SecureData. Mediante la encriptación de datos en reposo, en movimiento y en uso, la información se vuelve inútil para los atacantes, lo que restringe su capacidad para vender y la reducción de los beneficios.
• Reducir el grupo objetivo - La expansión de la telefonía móvil y el Internet de las Cosas ha incrementado drásticamente la posible superficie de ataque a todas las empresas. Las organizaciones deben construir la seguridad en sus procesos de desarrollo y centrarse en la protección de las interacciones entre los datos, las aplicaciones y los usuarios, independientemente del dispositivo, para mitigar y desbaratar mejor los ataques.
• Aprender de los atacantes - Las nuevas tecnologías como las “deception grids” proporcionan métodos de captura, monitorización y aprendizaje de los atacantes, como rastrear su navegación a través de una duplicación realista de la red. Las empresas pueden utilizar esta información para proteger mejor su red real, interrumpir ataques similares antes de que empiecen y frenar el avance de los atacantes.