ciberataque

Hay un cambio en la forma en que los ciberdelincuentes se dirigen a las organizaciones, podría incluso hablarse de automatización en la piratería.

Los métodos de phishing masivo y hacking están dando paso a ataques más dirigidos y personalizados, en los que seleccionan cuidadosamente a sus objetivos y elaboran mensajes convincentes aunque eso por supuesto conlleva a emplear mucho más tiempo y preparación.

Para compensar eso, ahora utilizan técnicas automatizadas para llevar a cabo ataques. ¿Cómo puede proteger a su organización de esta amenaza emergente?

El nuevo tipo de hacker

La era de la automatización comenzó hace más de un siglo, ofreciendo muchas oportunidades de negocio para las organizaciones.

Desafortunadamente, el mundo del cibercrimen ahora ha seguido su ejemplo.

En el pasado, los hackers eran entusiastas altamente calificados, lo que lo convertía en una pequeña comunidad.

Hicieron su propia investigación exhaustiva y escribieron sus propias herramientas y código, tardando días en implementar un ataque exitoso.

Hoy en día, la barrera de entrada es menor, lo que hace que la comunidad de ciberdelincuentes sea más grande.

En lugar de que cada hacker cree sus propias herramientas, el software y los marcos ahora son compartidos y utilizados por más hackers.

El nuevo tipo de hacker utiliza información disponible públicamente (también conocida como OSINT = Open Source Intelligence) para crear un perfil de su objetivo.

Algunos ejemplos son la información tomada del sitio web de la empresa, sitios web de terceros, redes sociales, plataformas de noticias, potentes motores de búsqueda, presentaciones disponibles públicamente como Prezi, etc.

Esto se utiliza durante la fase de reconocimiento de un ataque, o para hacerse pasar por el VIP de una organización, por ejemplo.

Las herramientas utilizadas para recolectar (raspar) la información necesaria se han vuelto más poderosas y eficientes, y hay muchas más disponibles.

La automatización de estos procesos ofrece una visión general estructurada de las vulnerabilidades de una organización.

Todos los pasos de la cadena de muerte cibernética se pueden automatizar, permitiendo que el script  piratee por sí mismo.

La información recopilada también se puede utilizar para crear perfiles altamente convincentes de los VIP de las organizaciones.

Cuanto más convincente sea un perfil, más probable es que las víctimas caigan en él. Los días de las estafas del príncipe nigeriano están llegando a su fin.

¿Cómo puede afectarte? 


Utilizando herramientas como Shodan, los hackers generan una amplia visión general de los dispositivos conectados a Internet, como sus servidores web, pero también cámaras de seguridad, cámaras web o impresoras.

Por ejemplo, en Suecia, alguien usó herramientas de piratería automatizadas para descubrir cámaras web públicas cerca de un puerto.

Con esas imágenes, pudieron monitorear e identificar submarinos que entraban y salían del puerto. Podían calcular cuánto tiempo habían estado desplegados los submarinos, cuál sería su alcance y a dónde podrían haber ido.

Esto no requiere un equipo de especialistas en TI, pero puede ser hecho por cualquier persona.

Aunque su organización probablemente no arriende submarinos, es probable que tenga cámaras de seguridad en la entrada e impresoras inalámbricas. Estos dispositivos se pueden mapear y potencialmente acceder de forma remota. No es asunto de nadie quién entra en tu oficina o con quién te reúnes; esa información le pertenece a usted.

Phishing, Spear Phishing y Whaling


Como se mencionó anteriormente, los ataques cibernéticos se dirigen cada vez más a individuos específicos, lo que se llama spear phishing.

En lugar de esperar únicamente que las personas no observadoras hagan clic en el mensaje de phishing, los ciberdelincuentes ahora están haciendo todo lo posible para convencer a sus objetivos de que deben transferir sumas de dinero.

Los perfiles falsos, las direcciones de correo electrónico, los sitios web y los estilos de marca y comunicación se desarrollan para hacerse pasar por un tercero o ejecutivo de la empresa.

Cuando se apunta a un CEO de alto nivel, también se conoce como «caza de ballenas» o whaling

Para construir un mensaje convincente, el primer paso de los ciberdelincuentes es el reconocimiento.

 ¿Qué clientes tiene la organización objetivo, cuántos empleados, utilizan una plantilla de correo electrónico específica, cuáles son sus vulnerabilidades?

En lugar de revisar la información disponible públicamente manualmente, utilizan recursos automatizados.

Esto hace que su método sea más detallado y rápido, con mayores tasas de éxito.

La antipiratería automatizada como medida de seguridad

Dado que reparar un incidente, es mucho más costoso que invertir en contramedidas adecuadas, el efecto de este tipo de ataques puede ser muy dañino.

Una violación de datos promedio, le cuesta a una empresa estadounidense hasta $ 7.9 millones, junto con el daño a la reputación.

Por otro lado, tratar cada incidente entrante como una amenaza grave, puede resultar en falsos positivos y evaluaciones incorrectas, lo que dificulta la productividad.

Necesitas saber qué debes proteger y cómo debes protegerlo. Preguntas como  ¿Cuál es la escala de su superficie de ataque digital?,  ¿Qué vulnerabilidades aparecen?  otras, pueden prevenir ataques utilizando herramientas automatizadas que detectan y evalúan su huella digital, no solo  en los sitios web propios y activos digitales, sino también los que pertenecen a proveedores externos.

De un modo u otro, t odos están relacionados con su marca y podrían dañar seriamente su reputación cuando son pirateados por ciberatacantes.

Es cierto que no se puede prevenir todo, pero la detección proactiva y la mitigación de sus riesgos son de gran ayuda.

Haga visibles sus vulnerabilidades invisibles, antes de que los hackers las exploten.

Por Frank G