Seis consejos para protegerte de los ataques de hackers

0
2

REDACCION INTERNACIONAL (FORBES CENTROAMERICA).-La compañía Fluid Attacks, dedicada a la identificación de vulnerabilidades en sistemas informáticos empresariales, analizó algunas de las prácticas que siguen los “hackers” al momento de ingresar al acceso de una red y realizó una propuesta identificando la mentalidad y las acciones de los atacantes, para que las empresas pueden protegerse de manera efectiva.

El estudio reveló que los hackers suelen emplear dos mentalidades a las cuales hay ligadas acciones específicas al momento de realizar sus ataques:

  1. De exploración: Principalmente, los hackers pretenden identificar las vulnerabilidades, demostrando paciencia y determinación, además de astucia y curiosidad. Por tanto, obtienen detalles técnicos del objetivo, limitaciones en el sistema, y crean una lista de posibles controles y datos. Luego de detectar muchos de los fallos del sistema, el error humano entra también en la mira de los hackers. A través de técnicas de engaño, lograrían acceder a credenciales e ingresar al sistema. Después, escanean y hacen pruebas, y el acceso no autorizado se ve facilitado por las vulnerabilidades que detectan. A partir de pequeños fallos, pueden abrir agujeros aún más grandes.
  1. De explotación: Después de haber definido las posibles vías de ataque, los hackers se encargan de obtener acceso al sistema. A partir de ahí, extraen la información, abusan de los privilegios y llegan a otros dominios mediante movimientos laterales. Ya en la etapa final, los hackers intentan mantenerse en el sistema, mientras que pasan desapercibidos, para realizar futuros ataques. Lo habitual es que ellos borren los rastros y toda evidencia para evitar ser detectados.

Con relación a lo anterior, Fluid Attacks planteó seis acciones que las empresas pueden seguir para protegerse de los ciberataques:

1) Involucrar en los procedimientos empresariales a expertos en ciberseguridad, ya sean internos o externos. Algunas organizaciones se apoyan en organizaciones externas para que penetren en su software y así descubran las vulnerabilidades que este posee. Es recomendable que las pruebas de penetración se realicen desde el inicio de la construcción de las aplicaciones, para poder entregar tecnología más segura a los usuarios.

2) Hacer footprinting (recolección de información en la red) con regularidad, revisar los sistemas y descubrir sus puntos débiles de manera exhaustiva.

3) Educar a los empleados sobre las políticas de manejo de datos y las técnicas que los hackers maliciosos podrían utilizar para engañarlos.

4) Contar con una estrategia definida de remediación de vulnerabilidades que permita ofrecer aplicaciones seguras.

5) Vigilar todas las posibles vías de acceso para bloquearlas antes de que sean vulneradas.

6) Mantener activa la vigilancia de eventos sospechosos y asegurarse de que los sistemas de control y monitorización se mantengan actualizados.

“Para combatir eficazmente los riesgos de ciberseguridad es necesario que las empresas comprendan la mentalidad de quienes podrían convertirse en sus intrusos. Es importante que las personas que están a cargo de las organizaciones sigan una postura abierta y flexible para identificar los problemas desde diferentes ángulos. Al observar los sistemas a través de los ojos de un delincuente, se pueden identificar mejor los puntos débiles y a partir de allí crear defensas”, explicó Felipe Gómez, LATAM Manager de Fluid Attacks.

En una investigación, publicada por el MIT Sloan Management Review, se realizó una encuesta a 23 hackers experimentados para evaluar su comportamiento. Entre sus características más notables, los autores destacaron la alta capacidad intelectual, el amplio conocimiento informático y la tendencia a disfrutar el hecho de asumir riesgos. En lo que respecta a los ciberdelincuentes, estos dijeron sentirse atraídos por la idea de ganar millones de dólares con sus ciberataques.

“Saber cómo piensa y actúa un hacker ayuda a identificar sus patrones de comportamiento. Estudiar los ataques que se han recibido o que son conocidos sirve para educar y preparar a una empresa en el campo de la ciberseguridad. Esto puede ayudar en especial a sus ingenieros y desarrolladores a crear tecnología segura y tener planes para prepararse ante posibles eventos futuros, disminuyendo en gran medida los niveles de riesgo”, concluyó Gómez.