Conocer al enemigo para combatir el cibercrimen

Las organizaciones militares y de defensa por lo general se refieren al cibercrimen como una “guerra asimétrica” debido a la injusta ventaja que los ciber-adversarios son capaces de mantener. Esta ventaja se debe a dos importantes factores. Primero, los atacantes, de manera inherente, están en la posición de realizar el primer movimiento. Esta ventaja no es específica al cibercrimen o a la guerra cibernética. Dicho esto, es una ventaja muy particular que en el mundo digital el primer “movimiento” casi siempre es diseñado para no ser detectado. Segundo, los cibercriminales en la actualidad tienen un amplio conjunto de herramientas y técnicas a su disposición. Con estas capacidades, los atacantes pueden desarrollar modelos únicos de ataque que no sólo son elusivos, también están diseñados para complementar su subyacente modelo de negocios, cumplir un objetivo específico, y ser efectivos contra sistemas e infraestructuras que tienen como blancos.

A pesar de esta injusta ventaja, la Buena noticia es que es posible analizar las acciones de los ciber-adversarios para descubrir patrones de abuso que se correlacionan con personas particulares. Estos patrones pueden ser luego convertidos en información de valor importante que ayude a las organizaciones militares y de defensa a afinar sus sistemas para proteger, detectar y responder de mejor manera a los atacantes que tienden a tenerlos como blancos.

Generic_support_IT_27072015

Justo en el frente de lo que parece un problema complicado, es bueno saber que hay ayuda. Y la realidad es que la mayoría de las redes tienen espacio significativo para mejorar. Los controles de seguridad pueden ser estrechados para una resistencia adicional. Los sistemas de administración de identidad pueden ser modificados para impedir intentos por comprometer las cuentas de usuarios. Y los analistas de seguridad pueden enfocarse más de cerca en indicadores de compromiso (IOC, por sus siglas en inglés) para detectar intrusiones en computadoras tan pronto como sucedan para disminuir la posibilidad de ataques a gran escala.

Para cualquier organización militar o de defensa, nuestro consejo es simple: Den un buen vistazo a su propia infraestructura desde la perspectiva de un ataque, y piensen quién está más interesado en romper sus defensas y cómo lo harían. En otras palabras, tómense el tiempo de entender las técnicas, motivación, cultura y ecosistema de sus adversarios.

Para ayudar a las organizaciones a defenderse mejor contra el cibercrimen, Microsoft ha desarrollado una serie de documentos técnicos para escarbar en las características del ecosistema del cibercriminal. “Understanding Cybercrime”, el primero de estos, se enfoca en el cibercrimen de sombrero negro, una forma de comportamiento malicioso en línea motivado por el dinero. Para leer este documento, den clic aquí. Conozcan más sobre nuestro trabajo desde nuestra cuenta de Twitter.