Habilidades para acabar con la “Cyber Kill Chain”

Habilidades para acabar con la “Cyber Kill Chain”

Aamir Lakhani, estratega de seguridad global e investigador de Fortinet describe cuáles son las habilidades para acabar con la “Cyber Kill Chain”.

La reciente convergencia de las redes y la seguridad exige también una convergencia de las capacidades de los expertos. Como en cualquier industria, cuanto más sepas, más atractivo serás para un rol en la ciberseguridad. Así acabarás con la “Cyber Kill Chain”.

Acumular una amplia gama de conocimientos en seguridad, nube y redes ayudará a sus posibilidades de ser un candidato mejor preparado. Para crecer profesionalmente a largo plazo, mientras combates todo tipo de ataques actuales y futuros.

Antes del auge de la transformación digital, OT y TI eran redes separadas e independientes. Los sistemas operacionales se consideraban relativamente seguros de las amenazas externas porque no estaban conectados a Internet.

A medida que la innovación digital continúa, las redes OT han convergido con las redes de TI para reducir costos, aumentar la productividad y ganar cuota de mercado.

Ahora todas las redes están repentinamente expuestas a todo el panorama de amenazas. Desafortunadamente, a medida que avanza la tecnología, también lo hacen los ciberdelincuentes.

El concepto de Cyber Kill Chain

Hay muchas amenazas que provienen de todo tipo de áreas, y combatir cada una requiere habilidades específicas. El término Cyber Kill Chain es un concepto militar que se aplica a la ciberseguridad y está relacionado con la estructura de un ataque.

Éste consiste en la identificación del objetivo, el envío de la fuerza al objetivo, la decisión y orden de atacar al objetivo, y finalmente la destrucción del mismo. 

Acciones a realizar

Si observamos los siete pasos de la Cyber Kill Chain, podemos entender los procesos y usarlos como una hoja de ruta para ver qué tipo de habilidades necesitamos desarrollar para frustrar cada paso:

  1. Reconocimiento: implica acciones como recolectar direcciones de correo electrónico y recompilar información. Las habilidades necesarias para frustrar este paso no son más que la higiene digital fundamental, como el reconocimiento de los correos electrónicos de phishing.

    Cualquiera puede aprenderlas a cualquier edad o en cualquier etapa de su carrera.
  1. Armamento: el atacante utiliza esa información para insertar el malware en un documento, por ejemplo, o alojarlo en un dominio comprometido.

    Esta es la etapa en la que el atacante está creando el ataque y hay pocos controles de seguridad, incluso la conciencia de seguridad básica puede tener un impacto en esta etapa.
  1. Entrega: envía el ataque a través de adjuntos de correo electrónico y sitios web para transmitir el malware al entorno de la víctima. Este es el paso en el que las personas, y no la tecnología, pueden detener el ataque.

    La formación en toda la organización sobre lo que se debe buscar puede ayudar a los empleados a obtener las habilidades necesarias para detener la entrega de un ataque.  
  1. Explotación: se dirige a una vulnerabilidad de la aplicación o del sistema operativo. Este es el paso en el que se “detona” el ataque.

    Aquí es donde el personal informático capacitado se encarga de garantizar que los sistemas estén actualizados y tengan protecciones instaladas. También se aseguran de que todos los datos sensibles estén resguardados.
  1. Instalación: es cuando el atacante instala el malware en la víctima. Este paso va más allá del “firewall humano” y requiere personal capacitado para mantener el sistema seguro y buscar un comportamiento anormal.
  1. Comando y control: en esta etapa el atacante obtiene el control. El malware no suele automatizarse, por lo que esta etapa ocurre manualmente.

    Este paso ocurre una vez que un sistema está comprometido o infectado. Aquí es cuando los “cazadores” profesionales de la ciberseguridad buscan actividades anormales de tráfico de salida.
  1. Acciones finales: el objetivo sufre la exfiltración de datos, esto implica recopilar, cifrar y extraer información del entorno de la víctima. Una vez que el atacante tiene acceso y control dentro de una organización.

Te puede interesar: Inversiones y tendencias TI en voz de un integrador: Ho1a Innovación

Conocer las etapas de la Cyber Kill Chain y sus resultados inherentes es un primer paso para combatir el cibercrimen. La ciberseguridad se trata de aprender a adaptarse y ser flexible, ya que las amenazas cambian constantemente.

Hay muchos programas de capacitación gratuitos por donde comenzar. El Programa de Certificación NSE de Fortinet prepara a los profesionales para una carrera en ciberseguridad y los capacita en múltiples soluciones.

Es posible concentrarse en las técnicas de hacking ético para comprender la mentalidad y las tácticas de los adversarios cibernéticos. Así como también encontrar formación valiosa sobre respuesta forense a incidentes, técnicas de codificación, técnicas de registro, ingeniería de redes e inteligencia de amenazas

Y en lugar de centrarse sólo en un área de experiencia, es importante hoy adquirir habilidades técnicas esenciales que incluyen caza de amenazas: ingeniería inversa de malware, pen test, exposición al desarrollo de exploits, gestión de grandes conjuntos de datos, herramientas para virtualización, tecnología basada en contenedores y una sólida comprensión de las redes.

Existe una creciente necesidad de talento calificado que pueda ayudar en la lucha contra los ataques modernos. Es tiempo de ser flexible y estar dispuesto a adaptarte junto con el entorno, al mismo tiempo que se es lo suficientemente abierto como para admitir que siempre habrá más cosas que aprender.

¿Cómo fue el resultado de tus ventas en el Buen Fin?

En esta nota se habla de: ciberseguridad, Cyber Kill Chain, Fortinet, Opninión