Perspectivas

Cibercrimen vs. ciberseguridad: aprender las tácticas de los criminales para proteger sus intereses

J.S. Held refuerza su práctica del Derecho de Familia con la adquisición de activos de Luttrell Wegis

LEER MÁS cerrar Creado con Sketch.
Inicio·Perspectivas·Artículos

Introducción

Atrás quedaron los días en los que las soluciones tecnológicas eran opciones "deseables" para brindarnos un mejor acceso a los recursos y una mayor eficiencia en los procesos. En la actualidad, las soluciones tecnológicas, específicamente aquellas que requieren datos para operar, se han vuelto omnipresentes.

Sin embargo, a medida que usamos más tecnologías impulsadas por datos en nuestras vidas, ¿consideramos los riesgos que se han creado y continúan creándosea lo largo del tiempo?

Tradicionalmente, los datos se trataron como un activo, lo cual fue en su mayoría correcto y redundó en un impacto positivo para nuestros intereses. Sin embargo, ante los informes diarios sobre ataques patrocinados por estados adversarios y círculos del delito digital, y sus correspondientes filtraciones, los datos comienzan a sentirse cada vez más como una responsabilidad. Hay muchos motivos para esto, que incluyen regulaciones y estatutos más estrictos, consideraciones tecnológicas de "ritmo", preocupaciones por la privacidad, dificultad para gestionar conjuntos de datos grandes y dispares y, por supuesto, las montañas de datos que llegan al entorno digital, ya sea por robo, filtración o negligencia.

En términos prácticos, ¿qué significa esto para el usuario? Significa que los actores de amenazas, que siempre están a la vanguardia de la creatividad, ahora tienen un método innovador a su disposición para explotar a las víctimas: recolectar, compilar y utilizar "datos públicamente disponibles" para llevar a cabo ataques dirigidos contra personas y organizaciones. La necesidad de llevar a cabo ataques técnicos sofisticados (por ejemplo, "hackeos") disminuye porque los actores de amenazas pueden atacar el punto débil constante: los humanos.

Además, a medida que disminuye el requisito de competencia técnica para llevar a cabo ataques, aumenta la probabilidad de que actores de amenazas sin conocimientos técnicos entren en juego. Recuerde que, en algún momento, operar una computadora requería una considerable competencia técnica. Hoy en día, sin embargo, las "computadoras" (por ejemplo, los teléfonos inteligentes) están en el bolsillo de todos, y hasta aquellos con conocimientos limitados pueden realizar tareas a través de una interfaz gráfica intuitiva.

Considerando este contexto y entendimiento modernos, este artículo se propone delinear el cambiante panorama actual de fraudes, robos y extorsiones digitales habilitados por la ciberdelincuencia. Además, el artículo compara el enfoque "de adentro hacia afuera" de la seguridad cibernética y los métodos defensivos en comparación con el método "de afuera hacia adentro" para la prevención deldelito cibernético. Por último, examinaremos soluciones que ofrecen medidas proactivas para la reducción de riesgos.

Violación de datos, reconocimiento e inteligencia de código abierto

Hubo un tiempo en el que los delincuentes necesitaban "forzar la entrada" para adquirir datos. Y, por supuesto, muchos todavía lo hacen así. Forzar la entrada requería algún tipo de comprensión o competencia técnica para eludir las medidas de seguridad que individuos y organizaciones implementaban.

No obstante, como suele suceder con la mayoría de las tecnologías, esta evolucionó. Por cada medida defensiva que instituimos, los malhechores inventan un camino alternativo. Este ciclo de retroalimentación no cambiará porque es una constante de la vida. Detener el comportamiento delictivo requiere algún tipo de disuasión o consecuencia y, a pesar de todos nuestros esfuerzos, se viene generando un tesoro de datos fraudulentos, una reserva tan grande y tan lucrativa para los ciberdelincuentes, que estos no pueden resistirse a usarla.

Además, les resulta relativamente barato y conveniente acceder a los datos, lo que implica un mayor retorno de su inversión. Nunca olvide que para la mayoría de los ciberdelincuentes, todo se trata de dinero y se prioriza el camino del menor esfuerzo.

Entonces, ¿qué es este conjunto de datos y por qué es tan importante? El conjunto consta de tres fuentes principales:

  • Datos de filtraciones. Estos conjuntos de datos son colecciones de datos previamente robados o no públicos que ahora están disponibles en la Internet abierta, la web oscura o foros cerrados de hackers.
  • Reconocimiento. Colecciones de datos recopilados mediante el acceso o escaneo de información públicamente disponible en Internet, como redes sociales y divulgaciones de documentos públicos.
  • Inteligencia de fuentes abiertas (OSINT). Similar a los datos de reconocimiento, se trata de colecciones de conjuntos de datos que se recopilan de fuentes gratuitas o intermediarios de datos.

Los puntos de datos individuales de estas fuentes pueden ofrecer vistazos detallados sobre la vida de una persona o el enfoque comercial de una organización. Colectivamente, sin embargo, los registros de información en apariencia benignos o no intrusivos, que alcanzan los miles de millones, se pueden recopilar de forma tal de presentar una imagen íntima y detallada de la vida de una persona o de las ventajas y debilidades de una organización.

Expedientes para ataques personalizados

En algunos casos, estos conjuntos de datos pueden remontarse hasta 20 años atrás. Cuando se considera la cantidad de datos disponibles que pueden ser recopilados, consolidados y luego procesados a través de tecnologías modernas, potencia computacional, aprendizaje automático e inteligencia artificial, un actor de amenazas puede determinar fácilmente la rutina diaria de alguien o crear un expediente sobre una posible víctima para llevar a cabo ataques sofisticados, personalizados y dirigidos.

Además, tenga en cuenta que los conjuntos de datos lo pueden conectar fácilmente con sus seres queridos y con personas dentro de sus círculos personales y profesionales. Imagínese, por ejemplo, cómo podría cambiar una negociación de ransomware al instante si un actor de amenazas muestra fotos de las cuentas de redes sociales de su hijo.

Además, toda esta información se puede indexar y buscar mediante consultas simples como nombres, fechas de nacimiento o direcciones de correo electrónico.

Con el expediente de información, los actores de amenazas pueden llevar a cabo dos tipos de ataques, como hemos visto en casos reales:

  1. Ataques de ingeniería social que pueden llevar al fraude, a extorsionar o a engañar a la víctima para que entregue información más valiosa
  2. Acceso no autorizado a sistemas usando credenciales, nombres de usuario y contraseñas comunes o reutilizadas

A esto nos referimos cuando hablamos de la vista "desde afuera hacia adentro" del mundo. Los viles actores de amenazas ya no necesitan concentrarse en penetrar un sistema o una red a través de medios técnicos. Además, el lector deberá adquirir una comprensión más profunda de cómo estos conjuntos de datos se pueden usar tanto con propósitos ofensivos como defensivos.

Mejorar las protecciones para tener en cuenta los factores de riesgo humanos

Lo que debe entenderse es que el enfoque "desde afuera hacia adentro" no es un reemplazo para la metodología "desde adentro hacia afuera". Más bien, el primero refuerza las protecciones del segundo. Entonces, ¿a qué nos referimos con la metodología "desde adentro hacia afuera"? Considere los enfoques defensivos y tradicionales, que incluyen:

  • Controles internos que incluyen, entre etros, firewalls, gestión de identidad y acceso, autenticación multifactor, prevención de pérdida de datos, detección y respuesta en puntos finales, detección y protección contra intrusiones, y plataformas de inteligencia de amenazas.
  • Programas y evaluaciones de seguridad, como programas formalizados con personal especializado, evaluaciones y auditorías de cumplimiento (por ejemplo, NIST CSF, ISO 27000, OWASP, etc.) y revisiones externas, entre otros.
  • Capacitación y pruebas, como por ejemplo, simulaciones de phishing; pruebas de cumplimiento anuales; pruebas de penetración de red; pruebas de penetración de aplicaciones; revisión regular de código; y ejercicios de simulación, tanto procedimentales como técnicos.

Todos estos esfuerzos son necesarios, y la implementación adecuada de estas medidas defensivas evidencia todas las características que debe tener un programa maduro de seguridad cibernética. Sin embargo, por muy poderosos que sean estos controles, su efectividad contra el delito cibernético, dada la naturaleza de la amenaza, se ve disminuida. Por este motivo, comprender la vista "desde afuera hacia adentro" del mundo, o la perspectiva de "riesgo humano", ayuda a proteger e informar los requisitos de defensa "desde adentro hacia afuera".

Proteger su vida digital para proteger sus intereses

Ahora más que nunca, proteger la vida digital y los intereses más amplios comienza con cada persona. A pesar de todas las medidas de protección técnica que se implementan, las personas necesitan tener "vidas digitales limpias" y protegerlas de manera proactiva. El error que muchos de nosotros podemos cometer es pensar que los puntos de datos aparentemente inofensivos, aunque potencialmente molestos o intrusivos, no pueden perjudicarnos. Esto puede ser cierto para los puntos de datos individuales, pero hay miles de millones de registros fácilmente accesibles que se pueden escanear y utilizar con intenciones nefastas.

Por lo tanto, la pregunta es: ¿sabe cómo luce su vida digital? Algunas preguntas frecuentes son:

  • ¿Se expuso alguno de mis datos personales, nombres de usuario o credenciales en filtraciones pasadas que desconozco?
  • ¿Las personas de mi entorno están creando vulnerabilidades adicionales e indeseadas a través de sus vidas digitales?
  • ¿Los intermediarios de datos están vendiendo y exponiendo mi información, que luego puede ser usada en mi contra?
  • ¿Mi vida digital puede usarse en mi contra, en contra de mi familia o en contra de mi organización con fines de fraude, robo, extorsión u otro daño similar?

El análisis "desde afuera hacia adentro" de su vida digital le brinda una visión de lo que los delincuentes podrían tener al alcance de sus manos para explotarlo.

Prevención del crimen digital: cómo frustrar a los delincuentes hoy y en el futuro

Las tecnologías basadas en datos facilitaron ciertos aspectos de nuestras vidas y las hicieron más eficientes, pero se argumenta que algunos aspectos se volvieron más difíciles y engorrosos. Además, estas mismas tecnologías facilitaron la rápida creación de vidas digitales, de las que cada vez dependemos más para realizar nuestras tareas cotidianas.

Un subproducto de la creación de estas vidas digitales fue la introducción de nuevos riesgos; riesgos que hasta la fecha no fueron bien entendidos ni adecuadamente abordados. Contamos con generaciones enteras o incluso miles de años de conocimiento en los que confiamos para proteger nuestro yo físico; sin embargo, apenas tenemos una o dos décadas de conocimiento sobre cómo proteger nuestro yo digital.

Por lo tanto, el enfoque generalmente aceptado de seguridad "desde adentro hacia afuera" necesita un refuerzo mediante el enfoque de prevención "desde afuera hacia adentro" para proteger de manera óptima nuestras vidas e intereses digitales.

El viejo dicho de "saber es tener la mitad de la batalla ganada" sin duda se aplica en este caso: por lo tanto, es un buen momento para comenzar a conocer más sobre nuestro yo digital antes de que se produzca algún daño.

Reconocimientos

Le agradecemos a our colleagues George Platsis, Patrick Westerhaus, y Scott Wright por aportar su conocimiento y experiencia, que fueron de gran ayuda en esta investigación.

Más sobre los colaboradores de J.S. Held

George Platsis es un director sénior que presta servicios de Descubrimiento e Investigación Digital en la práctica de Investigaciones Globales de J.S. Held. El Sr. Platsis es un profesional de los negocios, autor, educador y orador público con más de 20 años en el emprendedurismo. Ha diseñado y proporcionado soluciones, además de dirigir equipos, para mejorar la preparación ante ataques cibernéticos y brindar programas de respuesta a incidentes específicos para unidades comerciales o a nivel empresarial, y ha fortalecido a una serie de clientes incluidos en la lista Fortune 100 en el campo de la atención médica, medios, servicios financieros, fabricación, defensa e industrias comerciales electrónicas, lo que también incluye a brindar soporte a clientes de pequeñas y medianas empresas. Asimismo, aporta su experiencia en la gestión de emergencias e investigaciones complejas a empresas y particulares que deseen reducir sus riesgos. También es director certificado de Seguridad de la Información.

Puede contactarse con George enviando un correo electrónico a [email protected] o llamando al +1 321 346 6441.

Encuentre su experto.

Esta publicación es solo para fines educativos y de información general. Puede contener errores y se proporciona tal cual. No tiene el propósito de brindar asesoramiento específico, legal o de otro tipo. Las opiniones y los puntos de vista no son necesariamente los de J.S. Held o sus afiliados, y no debe asumirse que J.S. Held se suscribe a cualquier método, interpretación o análisis en particular simplemente porque aparece en esta publicación. Negamos cualquier representación y/o garantía con respecto a la exactitud, puntualidad, calidad o aplicabilidad de cualquiera de los contenidos. Usted no debe actuar, o dejar de actuar, en función de esta publicación, y renunciamos a toda responsabilidad con respecto a tales acciones o falta de acción. No asumimos ninguna responsabilidad por la información contenida en esta publicación y rechazamos cualquier responsabilidad o daño con respecto a dicha información. Esta publicación no sustituye el asesoramiento legal competente. El contenido del presente documento puede ser actualizado o modificado de otro modo sin previo aviso.

Usted también podría estar interesado en
Perspectivas

Seguridad cibernética e interrupción de la actividad comercial: fundamentos para su prevención y mitigación

El ecosistema de la seguridad moderna es diverso y cambiante, un lugar donde el riesgo cibernético es prioritario para los líderes de todos los niveles, y las amenazas a la seguridad/privacidad de la información y los datos evolucionan a la velocidad...

 
PERSPECTIVAS DE LA INDUSTRIA
Manténgase al día con las últimas investigaciones y anuncios de nuestro equipo.
Nuestros expertos