¿Cómo piensan los cibercriminales? La clave en las modernas estrategias de seguridad
Ante el cambio de estrategia de muchos ciberdelincuentes, que ahora operan como parte de un grupo y colaborando con otros colectivos dentro de un amplio ecosistema de especialistas, Netskope, líder en Secure Access ServiceEdge (SASE), recomienda a las empresas redefinir sus estrategias de seguridad para hacer frente a estos nuevos principios de ataque basados en la colaboración y la especialización.
A día de hoy, la figura del hacker encapuchado, actuando en solitario, ha quedado atrás y así lo afirma Yaroslav Rosomakho, director de Tecnología de Campo de Netskope: ‘La realidad actual de las ciberamenazas muestra a actores mucho más organizados y que deciden agruparse para crear redes mucho más efectivas y especializadas. Estas bandas acumulan, además, importantes recursos financieros derivados de las ganancias de los ataques o reunidos como pago de los estados que patrocinan o encargan sus actividades’.
Conociendo al enemigo
Saber qué motiva a los atacantes, cómo piensan y trabajan, y qué buscan conseguir en última instancia puede proporcionar una ventaja en la planificación de la estrategia de defensa, al permitir aplicar proactivamente metodologías que contrarresten los posibles efectos de un ataque. Por ello, es importante no pasar por alto cinco realidades:
- Los ciberdelincuentes colaboran entre sí y se convierten en especialistas
La colaboración en busca de una mayor organización y especialización se ha demostrado ventajosa para los ciberdelincuentes. Por ello, las empresas deben aplicar el mismo principio e iniciar una colaboración a nivel externo, con los equipos de seguridad de la competencia u otras entidades del sector público y privado para compartir información y experiencias, y a escala interna, integrando las distintas herramientas de seguridad para obtener una visión holística que permita detectar ataques multi-vector y compartir la información relevante, como los indicadores de compromiso en tiempo real. La colaboración es clave para definir de una manera más precisa la postura y estrategia de seguridad de las empresas, y potenciar una cultura evolutiva alrededor de la ciberseguridad.
- Los cibercriminales utilizan la infraestructura de la nube para sus ataques
La nube es intrínsecamente ágil, por lo que los atacantes pueden poner en marcha su infraestructura para el ataque de forma rápida y económica, desmantelarla si es preciso y volver a implementarla en un tiempo récord. Asimismo, el hecho de utilizar los mismos servicios en la nube que las compañías a las que se dirigen, les permite camuflarse ante tecnologías de seguridad más antiguas. Las organizaciones deben adoptar la seguridad en la nube, tanto por su escalabilidad y su ventaja de costes como por su seguridad, la cual estará mucho mejor posicionada para detectar un ataque. La idea es aplicar un enfoque de confianza cero no solo en lo que respecta a la red, sino también en lo que tiene que ver con la seguridad en la nube y la protección centrada en los datos.
- Los ciberdelincuentes innovan
Los actores maliciosos modifican su enfoque y su modelo de negocio permanentemente, por lo que las empresas no pueden permanecer estáticas en materia de defensa; deben mantenerse al día en cuanto a metodología de ataques, tratar de anticiparse e identificar la oportunidad antes de que lo hagan los atacantes. Para ello, es importante sustituir los anticuados dispositivos locales por modernos servicios de seguridad en la nube que evolucionen constantemente las técnicas de detección y mitigación de ataques, utilizando tecnologías modernas como la IA impulsada por aprendizaje automático.
Los ciberdelincuentes tienen diferentes fuentes de ingresos, por lo que entender que los ciberataques son un gran negocio llevará a los responsables de seguridad a defender su presupuesto de seguridad, indicando a su organización el coste de escatimar en seguridad. Tampoco tiene por qué ser un ejercicio de mendicidad constante, ya que gastar dinero en seguridad puede reportar ganancias significativas en otros centros de costes.
- La mayoría de los atacantes son oportunistas
La mayoría de los atacantes son oportunistas. Las empresas deben intentar no ser un blanco fácil, para que estos actores se dirijan hacia objetivos más accesibles. La gran mayoría no va a por una organización, sino a por su dinero. Por eso, una buena higiene de seguridad es clave. No tiene sentido gastar una fortuna en costosos firewalls y VPNs si los empleados dejan abiertos los documentos de Google y los buckets de AWS en la nube, tampoco si no se tiene visibilidad y control de que es lo que necesita protección, quien lo usa y como y donde se encuentra esta información.
Un reto para las empresas
La figura misteriosa con capucha que aparece en imágenes -ya sobre utilizadas- crea una visión anticuada y poco útil de lo que son los atacantes hoy: individuos integrados en grupos profesionales que colaboran con otras agrupaciones para estar mejor organizados y ser más especializados. Las empresas deben seguir el mismo camino y apostar por una cultura de colaboración e innovación, basada en el desarrollo de buenas prácticas, sustentada en la inteligencia de seguridad, y culminada con la integración de soluciones y servicios de seguridad en la nube, que aseguren una seguridad más predictiva y preventiva.
Netskope afronta los retos de una verdadera transformación con nuevas soluciones destinadas a resolver problemas reales (en lugar de limitarse a modernizar las tecnologías existentes). Con esta estrategia, intenta reducir, por ejemplo, el tiempo de permanencia que los ciberdelincuentes pasan dentro de una zona de red comprometida para llevar a cabo sus acciones maliciosas malas, y que transcurre desde el descubrimiento de una posible vulnerabilidad y/o actividad maliciosa hasta la llegada de una persona del departamento de seguridad para remediarla.
En estos momentos, Netskope utiliza inteligencia artificial/aprendizaje automático (IA/ML) para eliminar el factor de retraso asociado al ser humano y reducir drásticamente ese tiempo de permanencia. Pero esto es solo un ejemplo que ilustra una misión mucho más amplia: Observar los problemas que se encuentran delante y averiguar cómo ensamblar las piezas tecnológicas para resolverlos.