TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

El entorno de la cyberdelincuencia hoy en día.

Escrito por Grupo Smartekh on 18/09/12 10:39

Revisando como todos los días el twitter y las múltiples noticias en seguridad que recibo, decidí compartir un sustrato de acerca del entorno de la llamada cyberdelincuencia y los motivantes que afectan la seguridad en redes. Parte de estos retos están contemplados en vulnerabilidades que son aprovechadas por atacantes que en su mayoría tienen un fin económico , otra vertiente es el Hacktivismo y uno que otro se basa en el reconocimiento como personas con  poder y conocimiento para evidenciar y aprovechar los huecos de seguridad y por ultimo hasta las bromas realizadas por individuos que se aprovechan de vulnerabilidades de bajo nivel y son fáciles de evidenciar. Las actividades de estos grupos se fundamentan en violaciones de datos (ejemplo ataques de Denegación de servicio o acceso a la Información), robo de información corporativa y/o personal. De aquí observamos dos vertientes las que buscan evidenciar, ridiculizar y afectar la operación de organizaciones como el Hacktivismo y la segunda que se basa en obtener ganancias económicas además de afectar la productividad, continuidad del negocio y la continuidad de operaciones de alguna institución. Lo interesante es que pueden combinarse ambas posturas donde se mezclan hacktivistas con criminales, se tienen también criminales de alto nivel donde se tiene una mezcla entre hacktivismo, la motivación económica y lo que algunos denominan la ciberguerra, los objetivos de estos grupos se basan en buscar  y atacar grandes corporativos que tienen relaciones con Gobiernos con diferentes a sus ideas o creencias. Casos de ese estilo fue el ataque a RSA, Comodo, Epsilon  a través de amenazas avanzadas persistentes.

Como trabaja la cyberdelincuencia. Por un lado tenemos los atacantes que trabajan con malware de uso general donde tenemos identificamos a los llamados  script kiddies con un menor conocimiento del entorno y muchas veces usados por los atacantes de alto nivel para atacar a un tercero.  Ambos tipos de atacantes usan técnicas de  ingeniería social (ejemplo el phishing en redes sociales) esta combinación les permite abrirse el paso para lograr los objetivos mencionados. Las amenazas avanzadas persistentes llamadas APT, hasta las de uso general tienen hoy en día una difusión a través de dispositivos móviles los cuales entran a las redes corporativas  entrando fácilmente a través de aplicaciones del social media, multimedia como audio y/o video y aplicaciones que comparten archivos, el usuario en  ocasiones busca en Internet música, juegos, software, películas, entre otros. Nada es gratuito en la nube aunque así lo parezca, ante este escenario es importante hacer conciencia de las múltiples formas en que los atacantes pueden vulnerar y como el antivirus, los parches de seguridad en sistema operativo, el firewall, el IPS, el filtrado de contenido pueden ser insuficientes si estos huecos son aprovechados a nivel aplicación y dispositivo al existir malware que desde afuera tienen el control y este tenga capacidades de enmascararse usando técnicas de cifrado. Además  se combinan de las técnicas de malware a través de backdoors y el conocimiento de los atacantes teniendo técnicas para obtener  credenciales, romper los esquemas de autenticación para acceder al sistema, el uso  y trasporte de exploits para escalar privilegios a través de canales encubiertos en red y permisos en sistema operativo usando credenciales validas de administrador y aplicaciones como SSL, SSH, RDP, VNC entre otras o incluso la VPN SSL cuando se tiene single signo (SSO) con los servicios de directorio. Por ultimo los grupos de atacantes aprovechan los huecos existentes por malas configuraciones o configuraciones por default en dispositivos de seguridad, servidores, aplicaciones y equipos de red.
En Conclusión: Es importante tener la mayor visibilidad de la red donde residen los recursos sensibles y críticos de la organización así como la capacidad de poder controlar a nivel de contenidos en aplicaciones y la actividad de los usuarios.  El reto es blindar a nivel de aplicación mas allá de la capa de red, hacer endurecimiento de las plataformas en los servidores y las aplicaciones, identificar y aplicar las políticas de control de acceso basado en roles y tener un sistema que permite tener los reportes en tiempo real y anteriores con la finalidad de tener graficas que hagan evidente los cambios en la actividad de los sistemas así como la capacitación en temas de seguridad en las distintas áreas operativas y de desarrollo de software y sistemas de la información. Realizado por Miguel Angel Chávez. Seguridad Perimetral.        

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?