Hackers contratados: cazadores del tesoro oculto de los datos

Hackers contratados: cazadores del tesoro oculto de los datos

Compartir publicación

Empresas en el foco de los ciberdelincuentes: con el avance de la digitalización, la cantidad de datos en la economía se multiplicará en el futuro. Estos son objetivos particularmente tentadores para piratas informáticos o chantajistas.

Por lo tanto, la legislación ha garantizado que la protección de datos también tenga una alta prioridad en el procesamiento de datos digitales. Además de proteger los secretos comerciales, las empresas deben dar alta prioridad a la seguridad de los datos personales. Las violaciones del RGPD pueden tener consecuencias particularmente graves: si se pierden datos, los afectados deben ser informados. Además, tal incidente de seguridad puede ser multado por las autoridades supervisoras. Por tanto, la ley exige a las empresas nada menos que una capacidad constante de información y un control continuo y fiable de todos los datos que tratan.

Los datos de la empresa valen dinero en efectivo

Sin embargo, el creciente volumen de datos ha sacado a la luz otra industria que se ha propuesto la tarea de desbaratar estos planes. Con la digitalización y la creación de redes en todo el mundo a través de Internet, todos los datos de cada empresa son, teóricamente, accesibles a personas no autorizadas. Esto ha generado un gran mercado negro internacional de datos y ha ayudado a que el delito cibernético se vuelva más profesional. Los motivos y las estrategias de los ciberdelincuentes que apuntan a los datos corporativos son diversos. Aquí algunos ejemplos:

truco de trabajo

Los ciberdelincuentes ponen sus habilidades al servicio de pagar a los clientes con malas intenciones. La motivación detrás de esto suele ser el espionaje industrial o una campaña para dañar a los competidores. Los servicios individuales, como piratear un teléfono celular específico, ya se pueden reservar en Darknet a un precio fijo.

Recopilar conjuntos de datos válidos

Por lo general, existe un interés directo en convertirlos en efectivo lo más rápido posible, ya sea mediante la reventa o el uso indebido. Esto se aplica, por ejemplo, a la tarjeta de crédito o los datos bancarios.

Recopilación de registros para su uso posterior

Los conjuntos de datos capturados no necesariamente tienen que estar completos: los datos personales son valiosos porque se pueden vender a granel. Los destinatarios, a su vez, pueden usar esto para configurar más campañas de spam. Un membrete auténtico de la empresa o los nombres de los empleados reales pueden ser extremadamente útiles para futuros intentos de fraude para otros objetivos de ataque. También es concebible que los registros de datos incompletos, como las direcciones de correo electrónico, permanezcan inicialmente hasta que puedan completarse pirateando o comprando datos adicionales.

Extorsión usando ransomware

Un malware infiltrado encripta registros de datos importantes de una empresa. El algoritmo de descifrado supuestamente se proporciona después de pagar un rescate en forma de enlace a un servidor C&C. Se desaconseja encarecidamente realizar el pago, ya que no es seguro si los delincuentes tienen un software de descifrado o si las víctimas pueden descargarlo con éxito. Tampoco está claro si los piratas informáticos también duplicaron y robaron conjuntos de datos durante el ataque de ransomware.

Independientemente de la industria, el producto fabricado, el servicio ofrecido o el tamaño: su propia existencia como un "centro de procesamiento de datos digitales" hace que las empresas sean un objetivo generalmente interesante para los piratas informáticos.

Mantenerse al día con una amenaza difusa

En un esfuerzo por lograr la explotación de datos más lucrativa posible con un hack, los ciberdelincuentes se han concentrado en los últimos años principalmente en "peces gordos" como bancos, compañías de seguros, proveedores de energía, cadenas minoristas o plataformas de juegos. Como resultado, se desarrolló una carrera armamentista digital: las empresas con un alto reconocimiento de marca o infraestructuras críticas aumentaron sus defensas con mecanismos de seguridad de TI cada vez más sofisticados, mientras que los atacantes desarrollaron aún más sus tecnologías en consecuencia.

Tom Haak, CEO y cofundador de Lywand (Foto: Lywand).

Las posibilidades de éxito de los ciberdelincuentes en empresas tan bien equipadas son ahora significativamente menores. Pero la madurez de sus técnicas de ataque abre oportunidades para compensar el botín perdido en objetivos de alto perfil con campañas amplias. Por lo tanto, los piratas informáticos buscan cada vez más a sus víctimas en la periferia, en empresas que aún se encuentran en las primeras etapas de la digitalización y cuyo estándar de seguridad de TI es aún más bajo, incluidas, por ejemplo, empresas artesanales, hoteles o tiendas más pequeñas administradas por sus propietarios. También cumplen con los requisitos legales de protección de datos. En una época en la que los datos aún se almacenaban en archivos y los sistemas informáticos aún no estaban conectados a Internet, se podía estar relativamente seguro de que los datos estaban seguros: estaban en PC, en archivadores cerrados con llave en un edificio al que solo tenían acceso las personas autorizadas y que estaba vigilado por un portero o incluso por un servicio de seguridad. El grado de control sobre los datos y también la seguridad percibida debería haber sido extremadamente alto en tales escenarios.

La seguridad de la seguridad informática: los controles pueden ayudar

Desafortunadamente, este enfoque no se puede transferir completamente a las infraestructuras de TI. Siempre existe la posibilidad de que personas no autorizadas hayan obtenido acceso o pescado datos. Entonces, ¿el hecho de que no se noten irregularidades realmente significa que no pasó nada? ¿O es posible que los datos hayan sido robados sin ser notados? Evaluar la probabilidad de un incidente de este tipo es una tarea compleja para las empresas. Se enfrentan a una amenaza difusa de diferentes intenciones y otras variables desconocidas. ¿Por qué motivos podrían los ciberdelincuentes atacar la infraestructura? ¿Hay algo que debería ser de especial interés para ti? ¿Qué tan hábiles podrían proceder los atacantes? ¿Qué vectores de ataque preferiría? ¿Qué daño podría sufrir la empresa y qué tan costosa podría ser la regulación en caso de un incidente de seguridad de datos?

¿Puede la seguridad de TI resistir los ataques?

El campo de escenarios hipotéticos de ataque es extremadamente amplio. Sin embargo, para poder evaluar la seguridad de los datos de la empresa, en última instancia, solo hay una pregunta central: ¿nuestra seguridad de TI es capaz de resistir ataques tanto inespecíficos como dirigidos? Una auditoría de seguridad puede proporcionar respuestas a esta pregunta. Toda la infraestructura de TI se comprueba como parte de una comprobación automatizada. La inteligencia artificial prueba las posibilidades de numerosos escenarios de ataque concebibles y luego hace sugerencias de mejora para cerrar posibles brechas. Además, dicho software puede determinar si los datos de la empresa ya están circulando en mercados ilegales. Las empresas recuperan así el control sobre los datos que gestionan. De esta manera, pueden cumplir plenamente con sus obligaciones legales como procesadores de datos, y ofrecen a sus socios, a sus clientes y a ellos mismos algo que es cada vez más importante: certeza sobre las medidas de seguridad tomadas para proteger los datos.

Más en Lywand.com

 


Sobre Lywand

Lywand Software ofrece una auditoría de seguridad totalmente automatizada de la infraestructura de TI para empresas. Para los distribuidores de TI, proveedores de servicios y casas de sistemas que desean satisfacer las necesidades de seguridad de TI de sus clientes pequeños y medianos, Lywand simplifica el proceso de consultoría y recomendaciones de productos. Los clientes reciben así ofertas que aumentan considerablemente su seguridad. Lywand tiene su sede en St. Pölten, Austria.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más