El director ejecutivo y fundador de Cyberimox señaló que las organizaciones no sólo deben cuidarse del ransomware.
Los Ciber cárteles, el ciber espionaje y el uso de Machine LearningRama de la inteligencia artificial que permite que las máquinas aprendan sin ser expresamente programadas para ello. Es usada para hacer sistemas capaces de identificar patrones entre los datos para hacer predicciones como sucede con las respuestas inteligentes de Siri y Alexa. Fuente: BBVA en tiempos electorales, son algunos temas en los que debemos prestar atención, recomendó Enrique Herrera.
Con datos actuales de páginas, ataques y técnicas de protección, el Director Ejecutivo y Fundador de Cyberimox, habló sobre algunos riesgos en ciberseguridad, más allá del ransomware.
La compañía de Hernández ayuda a detectar vulnerabilidades en empresas, aunque también colabora con Interpol y agencias gubernamentales.
El crimen organizado diversificó sus negocios y ahora se dedica al hacking; algunos cibercriminales forman parten de varios grupos de maleantes.
Hay manera de detectarlos, de hecho, el grupo que registra más actividad en el país se hace llamar Ciber Cártel y su modus operandi ya está perfilado.
Personal de ISACA, señaló que en 2018 se detectó un mensaje del Cártel Jalisco Nueva Generación (CJNG) que convocaba a ciertos grupos de cibercriminales a que se unieran para hackear los cajeros automáticos.
Por ahora los ataques de Ciber Cártel se dirigen al sector financiero.
Solución: El perfilamiento y mapeo de adversarios se puede hacer con un framework llamado MITRE ATT&CK.
El mundo de la Ciberseguridad es muy variante y uno siempre se debe mantener al día con las nuevas tecnologías, ademas de aprender las nuevas técnicas y metodologías todo esto con la finalidad de poder detectar, analizar y mitigar las nuevas amenazas Cibernéticas. pic.twitter.com/gc4TwwyTsM
— cyberimox (@cyberimox) September 22, 2021
De acuerdo con Herrera, en este framework se ubica a todas las organizaciones delictivas y adversarios, que hacen ataques contra diferentes segmentos de mercado.
Las empresas pueden acceder para comprender y mitigar las amenazas de ciberseguridad propias de su vertical, pues hay Prácticas, Técnicas y Procedimientos ligadas a diferentes sectores.
El uso de este framework es recomendable porque, en los momentos de auditorías se les pregunta a las empresas ¿Contra quién te enfrentaste? aquel que tenga instalado el framework MITRE ATT&CK podrá responder rápidamente esa pregunta y decir, por ejemplo: Lazarus.
Problema: Ciberseguridad en época electoral
De acuerdo con Hernández, el Machine LearningRama de la inteligencia artificial que permite que las máquinas aprendan sin ser expresamente programadas para ello. Es usada para hacer sistemas capaces de identificar patrones entre los datos para hacer predicciones como sucede con las respuestas inteligentes de Siri y Alexa. Fuente: BBVA es usado, y lo será en 2024, en las campañas electorales de 2024, sobre todo para generar fake news, no tanto para hackear campañas.
“En medio oriente una periodista está siendo buscada porque desarticuló y reveló la manera en que opera una red que utilizaba Machine LearningRama de la inteligencia artificial que permite que las máquinas aprendan sin ser expresamente programadas para ello. Es usada para hacer sistemas capaces de identificar patrones entre los datos para hacer predicciones como sucede con las respuestas inteligentes de Siri y Alexa. Fuente: BBVA para hacer fake news y manipular las tendencias políticas”, señaló Hernández.
En México, utilizando la imagen de las noticias de un medio conocido y el logo de la 4T, corren en Internet cortos con testimonios falsos de que inviertan en petróleo, pero es un fraude electrónico.
Solución: Verificar las fuentes, y compartir solo material creado por medios verificados.
Problema: Ciberespionaje
No hay que ir muy lejos en el tema del ciberespionaje cuando todos somos usuarios de redes sociales, Windows, y pocas veces leemos los términos de uso de datos.
Por ejemplo, la licencia de Windows dice que el país norteamericano puede intervenir o acceder a las computadoras con sistema operativo Windows cuando hay una guerra y el país es aliado.
Por eso, a raíz de la guerra con Ucrania, Rusia empezó a desarrollar un sistema operativo para no depender de Windows que estaba implementado en infraestructura critica de aquel país.
El ciberespionaje no es una técnica propia de gobierno, también lo usan las empresas y los ciberdelincuentes desde aplicaciones convencionales que se suben a la playstore.
Si bien, los técnicos de Google los revisan para verificar que no llevan malware, los ciberdelincuentes se valen de upgrades para solicitar nuevos permisos como activar la cámara, grabar voz, acceso a contactos, entre otros.
El mundo de la Ciberseguridad es muy variante y uno siempre se debe mantener al día con las nuevas tecnologías, ademas de aprender las nuevas técnicas y metodologías todo esto con la finalidad de poder detectar, analizar y mitigar las nuevas amenazas Cibernéticas. pic.twitter.com/gc4TwwyTsM
— cyberimox (@cyberimox) September 22, 2021
Problema: Suplantación de identidad
Es un vector de ataque. Existen técnicas como email spoofig, que es cuando se crean mensajes de correo electrónico con una dirección de remitente falso. Este tipo de ataques son fáciles de hacer porque los protocolos básicos del servicio de correo electrónico no tienen ningún mecanismo de autenticación.
Algunas empresas que lo ofrecen hacen pruebas de pihising, contratan un dominio y contratan uno parecido, eso puede legar o no, pero los ciberdelincuentes suplantan el correo tal cual está.
Solución: Para evitarlos, el personal técnico de las empresas debe tener la capacidad de configurar un buen servidor SMTP, un protocolo Simple de Transferencia de Correo utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.
Problema: Filtración de información
Sectores como el financiero están regidas por la norma PCI DSS, que valida las transacciones bancarias. Estar certificado implica que al menos dos veces al año se hacen pruebas pentesting, entre otros.
una infografía sobre las fases de pruebas de Pentesting o hacking ético. pic.twitter.com/Kl2FI93B2t
— cyberimox (@cyberimox) September 22, 2021
El cumplimiento de la norma implica también el uso de una solución DLP, Data Lost Prevention, una herramienta que evita las pérdidas de información.
El DLP monitorea y protege los datos; si un usuario quiere sacar información en una memoria USB lo va a bloquear o levantará una alerta.
El talento que falta está en el otro bando
Hernández señaló que los ciberdelincuentes no siguen una vulnerabilidad púbica, sino que la descubren desde cero, la crean. Eso es muy difícil de hacer, demanda grandes conocimientos y capacidades.
Además, eso hace que sea complejo contrarrestar sus ataques porque solo los conocen ellos.
Recientemente, ciberdelincuentes pusieron en jaque a la Fuerza Aérea de Estados Unidos tras encontrar una vulnerabilidad en Manage Engine. Su detección fue tardía porque el ataque utilizaba herramientas propias del sistema.
Los ciberdelincuentes son buenos buscando vulnerabilidades en sus objetivos.
Conclusiones finales
Grandes empresas han sufrido ataques este año: Ferrari, Hyndai y Tesla; ninguna está 100% segura, además, hay mucho talento de lado del cibercrimen.
¿De qué sirve que tengas inversiones en infraestructura y una legislación, si la gente que debe proteger a tu empresa no tiene la capacidad técnica para hacerlo?
Frenar los ciberataques no solo es obligación de las organizaciones que deben seguir invirtiendo, aunque tampoco es totalmente responsabilidad del gobierno que regula o no cierto sector; es también cuestión de la academia y la gente que debe estar encargada de cubrir los puestos de CISO y CTO en las organizaciones deben ser actualizadas todo el tiempo.