El experto en seguridad informática Rafael Núñez Aponte, nuestro director en MásQueDigital, participó recientemente en el webinar ‘¿Cómo Se Prepara Un Ciberataque?’ de IT NEWS Latinoamérica, y allí habló de la necesidad de entender los procesos detrás de este tipo de crímenes online para poder estar bien preparados y saber cómo actuar ante uno.
“Hay que saber cómo y por dónde se ataca. Entender el ataque”, comenzó diciendo Núñez, exponiendo el origen de los ciberataques y sus vertientes principales: cuando son externos (desde internet), cuando son internos (simulando acceso físico privilegiado), y cuando son externos con accesos privilegiados (acceso remoto con VPN, redes wireless o wifi).
De los externos explicó que son mayoría (60%), y que cuando son internos suelen ser o personas coaccionadas por agentes externos, o individuos con una agenda particular contra la víctima, sea por envidia o temas ideológicos.
Luego comentó sobre los atacantes en sí, y cómo han evolucionado en el tiempo en cuanto a sus habilidades y sus enfoques. De ellos dijo que los hay del tipo ocasionales, estos son los que tienen pocos conocimientos y carecen de foco, y del estilo más profesional, con estrategias definidas y víctimas plenamente identificadas (y con altas probabilidades de perpetrar el ataque con éxito).
Entendiendo al enemigo
Rafa Núñez lamentó que en Latinoamérica exista el problema de que casi no existen departamentos de seguridad informática que se dediquen exclusivamente a combatir estas amenazas online desde un punto de vista más a la ofensiva, y que esa tarea se suele delegar a alguna oficina de tecnología, que suele tratar el tema más a la defensiva.
En ese sentido habló de la necesidad de crear los llamados ‘red team’ (profesionales de seguridad expertos en atacar sistemas y romper defensas) y ‘blue team’ (expertos responsables de mantener las defensas de la red interna contra ciberataques y amenazas). Ambos equipos se complementan pues el primero ‘entrena’ al segundo, y entre ambos blindan la confianza ya sea de empresas o gobiernos.
“La seguridad informática es una pirámide que garantiza la disponibilidad, integridad y confidencialidad, y también es un elemento enfocado en gestión, concientización y tecnología. Podemos tener el mejor firewall del mundo, pero si no estamos entrenados vamos a seguir siendo vulnerables”, argumentó.
Ya hablando de colocarse en el lugar de los delincuentes para entender sus procesos, el experto explicó la importancia de identificar los objetivos y escenarios en los que un ataque sea más probable, cuáles son los que representan un mayor o menor riesgo, con la intención de conocer los potenciales procesos a usar por los hackers.
En este punto explicó sobre lo que es el reconocimiento interno, el cual identifica activos donde haya información relevante como bases de datos, así como otros sistemas de información importante y controles de seguridad. Y ojo: también mencionó que un elemento de este proceso pasa mucho por identificar administradores y gerentes, quienes suelen ser atacados directamente.
Esto último es porque el mismo proceso exige inventariar y conocer el objetivo al máximo posible (incluyendo instalaciones físicas y empleados) para elaborar el ataque y definir los escenarios o mecanismos a usar. Acá se incluye de todo: desde spear phishing hasta watering hole, pasando por metasploits o nuevas vulnerabilidades (fuzzing).
Pronósticos 2022
Nuestro director en MásQueDigital expuso lo que a su juicio podría venir en materia de ciberataques en el año, y dijo que los troyanos bancarios y troyanos de acceso remoto para android podrían convertirse en la orden del día. Eso y los InfoStealers, así como el ransomware dirigido, el cual augura será todavía más selectivo.
También predijo que habrá más ataques por medio de códigos QR, en una metodología que aplica mucho la ingeniería social y esa capacidad de la gente a actuar con poco cuidado en materia de seguridad informática.
Otros pronósticos fueron la intensificación de los web skimmers y las estafas con criptodivisas, las cuales se multiplicarán debido a la poca experticia de la gente y su búsqueda de apoyo en empresas clandestinas que ofrezcan ‘asesorías’ en esta materia.
Responsabilidad individual
Finalmente Rafael Núñez habló sobre la responsabilidad individual de personas y empresas, y cómo la seguridad informática suele terminar dependiendo de esto. “La vulnerabilidad es ausencia de controles. No nos descuidemos. No nos confiemos tanto. Apliquemos las mejores prácticas”, pidió.
Asimismo recomendó estudiar del tema, y llevar indicadores de lo que pasa en este contexto a jefes, clientes o colaboradores, para que así haya conocimiento y se pueda invertir en ciberseguridad. “No puedes gerenciar lo que no puedes medir. Si llevas indicadores, los responsables van a poder invertir en crear una gerencia de ‘blue team’ y ‘red team’”, sentenció.