descodifica el ciberriesgo....famoso de “hacktivismo” es el grupo conocido como “anonymous”....

3
Dentro de la mente del hacker Las empresas confían en la tecnología y en subcontratar proveedores externos para que se encarguen de actividades críticas, como lo son el almacenamiento de datos confidenciales de los clientes y la propiedad intelectual, así como las comunicaciones y la gestión de las transacciones. Esta forma de trabajo hace a las empresas más vulnerables a los ataques cibernéticos. Independientemente de si los hackers son internos o externos a la compañía, los atacantes pueden llegar a interrumpir las operaciones comerciales, robar información confidencial de la empresa o provocar la pérdida de los datos de los clientes –con el efecto devastador que esto supone para la reputación de la empresa-. El siguiente gráfico, creado a partir del Índice de Siniestros de Willis Towers Watson, queda patente la necesidad de que las empresas permanezcan alerta contra amenazas a su red y a sus activos de información. Nuestros datos sugieren que, cuando un ciberataque tiene éxito, su impacto es exponencialmente mayor que el de otros siniestros, tanto a nivel financiero como respecto a la información personal (es decir, aquella que puede usarse para identificar, contactar o localizar a una persona en concreto). Si bien los incidentes relacionados con la piratería informática representan solo el 17,28% del total, su impacto supone el 71,9% de la información afectada. En definitiva, es crucial que las organizaciones se protejan de estos ciberataques mediante una tecnología más segura, mejores herramientas y firmes procedimientos de prevención. En este contexto, las compañías podrán actuar de manera más adecuada cuanto mejor conozcan el perfil de los atacantes y qué los motiva a emprender sus ataques. Descodifica el ciberriesgo. Conoce a tu enemigo Por Tom Brown y Emily Lowe, expertos en ciberseguridad Otras razones Brechas en proveedores Hackeos Arhivos perdidos por tipo de infracción Nº medio de archivos perdidos por tipo de infracción Hackeo 1.979.820,61 Brechas en proveedores 1.332.479,61 Dispositivos perdidos o robados 5.984,114 Empleados deshonestos 4.570,225 Divulgación accidental 3.551,856 Ingeniería Social 19,250 Otros 16,333 0,95% 71,92% 27,13%

Upload: others

Post on 05-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Descodifica el ciberriesgo....famoso de “hacktivismo” es el grupo conocido como “Anonymous”. Aunque muchos de los que se identifican con “Anonymous” no comenten crímenes

Dentro de la mente del hacker

Las empresas confían en la tecnología y en subcontratar proveedores externos para que se encarguen de actividades críticas, como lo son el almacenamiento de datos confidenciales de los clientes y la propiedad intelectual, así como las comunicaciones y la gestión de las transacciones. Esta forma de trabajo hace a las empresas más vulnerables a los ataques cibernéticos. Independientemente de si los hackers son internos o externos a la compañía, los atacantes pueden llegar a interrumpir las operaciones comerciales, robar información confidencial de la empresa o provocar la pérdida de los datos de los clientes –con el efecto devastador que esto supone para la reputación de la empresa-.

El siguiente gráfico, creado a partir del Índice de Siniestros de Willis Towers Watson, queda patente la necesidad de que las empresas permanezcan alerta contra amenazas a su red y a sus activos de información. Nuestros datos sugieren que, cuando un ciberataque tiene éxito, su impacto es exponencialmente mayor que el de otros siniestros, tanto a nivel financiero como respecto a la información personal (es decir, aquella que puede usarse para identificar, contactar o localizar a una persona en concreto). Si bien los incidentes relacionados con la piratería informática representan solo el 17,28% del total, su impacto supone el 71,9% de la información afectada. En definitiva, es crucial que las organizaciones se protejan de estos ciberataques mediante una tecnología más segura, mejores herramientas y firmes procedimientos de prevención. En este contexto, las compañías podrán actuar de manera más adecuada cuanto mejor conozcan el perfil de los atacantes y qué los motiva a emprender sus ataques.

Descodifica el ciberriesgo.

Conoce a tu enemigo

Por Tom Brown y Emily Lowe, expertos en ciberseguridad

Otras razones

Brechas en proveedores

Hackeos

Arhivos perdidos por tipo de infracción

Nº medio de archivos perdidos por tipo de infracción

Hackeo 1.979.820,61

Brechas en proveedores 1.332.479,61

Dispositivos perdidos o robados 5.984,114

Empleados deshonestos 4.570,225

Divulgación accidental 3.551,856

Ingeniería Social 19,250

Otros 16,333

0,95%

71,92%

27,13%

Page 2: Descodifica el ciberriesgo....famoso de “hacktivismo” es el grupo conocido como “Anonymous”. Aunque muchos de los que se identifican con “Anonymous” no comenten crímenes

2 Willis Towers Watson Cyber Risk Culture Survey

Aunque la información sobre las brechas de seguridad en los datos de los minoristas, bancos, empresas del sector de la salud y proveedores de servicios de Internet, a menudo aparecen en las noticias, no siempre se conoce al hacker que está detrás del ciberataque. La experiencia nos ha enseñado que hay, al menos, cuatro categorías de atacantes: los cibercriminales con motivación financiera, los “hacktivistas”, los agentes apoyados por los gobiernos y los empleados con fines maliciosos. Conozcamos sus perfiles.

Cibercriminales con motivaciones financieras

La fuerza motriz detrás de este tipo de atacantes es clara: robar y monetizar información o, lo que es lo mismo, convertir la información en rehén para extorsionar a los directivos exigiendo pagos por su rescate. Esta amenaza se explica muy bien a través de un caso presentado por las autoridades federales de los Estados Unidos. Un conjunto de conspiradores entró en una red de procesamiento de información de cajeros automáticos y robó credenciales bancarias de cientos de miles de clientes. En paralelo, otro grupo de ciber atacantes reclutó y dirigió “mulas”, que a su vez codificaron tarjetas de plástico en blanco con la información robada, para después retirar millones de dólares en efectivo de cajeros automáticos de todo el mundo. Finalmente, otro grupo de conspiradores blanqueó los ingresos, llegando a convertirlo en “WebMoney” –una moneda digital muy popular en el antiguo bloque soviético, que se transmite fácilmente en línea y de forma anónima–. Las autoridades solo pudieron detener a dos personas en la ciudad de Nueva York, acusadas de haber robado 2 millones de euros de forma fraudulenta con información procedente de un conspirador en Rusia.

“Hacktivistas”

Los llamados “hacktivistas” son ciberdelincuentes que cometen ataques cibernéticos en apoyo a una ideología. Un ejemplo muy famoso de “hacktivismo” es el grupo conocido como “Anonymous”.

Aunque muchos de los que se identifican con “Anonymous” no comenten crímenes para alcanzar sus objetivos, otros sí lo hacen. Uno de esos subgrupos de “hacktivistas” se conoce como “LulzSec”. Sus miembros utilizaban plataformas de chat online, un sitio web y una cuenta de Twitter para difundir una falsa propaganda con la que, supuestamente, buscaban apoyo monetario en forma de donaciones de Bitcoin. Al hacerlo, las víctimas les daban su información y ellos la robaban. Además, los líderes de esta organización y otros colaboradores también se aprovecharon de las brechas de seguridad de los sistemas informáticos de varios medios de comunicación y entidades gubernamentales, y convirtieron en víctimas a los sectores de la educación, los servicios financieros, los viajes, la tecnología, la salud o los productos de consumo, entre otros. Con este ataque, los hackers lograron robar y divulgar información de carácter personal de más de un millón de víctimas, y provocaron un enorme gasto a las organizaciones afectadas, que tuvieron que recuperarse del ataque.

Ciberdelincuentes apoyados por gobiernos

Se definen como agentes apoyados por gobiernos extranjeros o ciberdelincuentes que trabajan en su nombre. Sus objetivos pueden variar desde el robo de información económica hasta el lanzamiento de ataques destructivos. Un caso ejemplar para entender a este tipo de cibercriminales ocurrió entre los Estados Unidos y Wang Dong. Las autoridades federales norteameriacanas acusaron a cinco miembros del ejército chino de hackear sistemas informáticos estadounidenses procedentes de la industria nuclear, la metalúrgica y la solar. El objetivo, robar información útil para sus competidores en China, incluidas algunas empresas estatales. También en los Estados Unidos, siete hackers patrocinados por el gobierno iraní fueron acusados de deshabilitar los sitios web de 46 importantes compañías americanas, principalmente del sector financiero, lo que acarreó un coste de decenas de millones de dólares a esas compañías para poder recuperarse.

Empleados deshonestos

Los empleados deshonestos, a menudo descontentos con su empresa, tratan de aprovechar su privilegiada posición para robar información valiosa o interrumpir el funcionamiento de los sistemas informáticos. Para ilustrar este tipo de amenaza, encontramos un buen ejemplo en el caso de un empleado que, reclutado por un competidor, recibió la orden de robar información del banco para el que trabajaba. Sin embargo, en lugar de aplicar un método de ataque sofisticado, el empleado imprimió el código del sistema informático en cientos de hojas de papel, que luego se llevó a casa para analizar. El trabajador fue declarado culpable por un tribunal federal tras un juicio de dos semanas.

¿Quiénes son los hackers y qué buscan?

Page 3: Descodifica el ciberriesgo....famoso de “hacktivismo” es el grupo conocido como “Anonymous”. Aunque muchos de los que se identifican con “Anonymous” no comenten crímenes

Copyright © 2017 Willis Towers Watson. All rights reserved.WTW-GL-17-SAL-6541

willistowerswatson.com

willistowerswatson.com/social-media

About Willis Towers WatsonWillis Towers Watson (NASDAQ: WLTW) is a leading global advisory, broking and solutions company that helps clients around the world turn risk into a path for growth. With roots dating to 1828, Willis Towers Watson has 40,000 employees serving more than 140 countries. We design and deliver solutions that manage risk, optimize benefits, cultivate talent, and expand the power of capital to protect and strengthen institutions and individuals. Our unique perspective allows us to see the critical intersections between talent, assets and ideas — the dynamic formula that drives business performance. Together, we unlock potential. Learn more at willistowerswatson.com.

¿Cómo se infiltran los piratas informáticos en

los sistemas de sus víctimas?

Los medios con los que los atacantes obtienen acceso no autorizado a los sistemas informáticos varían mucho, desde acciones bastante manuales hasta los métodos más sofisticados. Sin embargo, los ataques más sencillos –como los correos electrónicos de phishing- suelen ser sorprendentemente eficaces y dar al hacker un profundo acceso a la información de la empresa. En el otro extremo se encuentran los piratas informáticos capaces de encontrar vulnerabilidades en los sistemas, incluso en los llamados “días cero” –fallos no detectados que solo son conocidos por el atacante–. Lo que siempre hay que tener en cuenta es que, aun sin contar con los medios más sofisticados, un ciberatacante puede tener éxito. El tiempo está de su parte, mientras que los administradores de sistemas deben estar alerta de manera permanente.

¿Cómo pueden las empresas reducir la

probabilidad de un ciberataque?

No hay un enfoque único para la seguridad cibernética: cada organización es diferente. Hay, sin embargo, algunos elementos básicos que las empresas deben considerar para reducir su ciberriesgo. El punto de partida es el desarrollo e implementación de un plan integral de seguridad de la información. Una vez puesto en marcha, este plan debe revisarse y actualizarse permanentemente, ya que las amenazas cibernéticas tienen una naturaleza cambiante. Un plan de seguridad de la información debe incluir, entre otras acciones, una evaluación de la capacidad de ciberdefensa de la organización mediante pruebas de penetración extrema (a veces llamadas piratería ética), así como una evaluación interna. Por ejemplo, ¿se aplican los parches de software a tiempo? ¿Los registros de la red se gestionan correctamente?

Habitualmente, las aseguradoras formulan este tipo de preguntas a las empresas que solicitan una póliza para mejorar su ciberseguridad. Especial importancia tiene la cuestión relativa a los registros, ya que una buena gestión de los mismos facilita determinar cómo se produjo el hackeo y evaluar qué datos han sido dañados o robados.

Por otro lado, un plan integral de seguridad de la información también puede incluir un plan de respuesta en caso de incidentes, ya que la agilidad es una cuestión crucial a la hora de hacer frente a un ciberataque. Por último, debemos considerar revisar la cultura sobre la ciberseguridad que existe en nuestra organización y aumentar la concienciación entre los empleados. En buena parte de los ataques, ellos son el punto de entrada del hacker a la red de información.

Llevar a cabo estas medidas ayudará a prevenir y reducir la frecuencia de ataques informáticos, con las consecuencias financieras y los daños de reputación que ello conlleva.

Las opiniones expresadas en este artículo son las del autor y no

reflejan necesariamente las opiniones, la posición o política de

Berkeley Research Group, LLC o sus empleados y afiliados. Tom

Brown es líder mundial en ciberseguridad y se especializa en ayudar

a los clientes a gestionar el ciberriesgo, responder a incidentes,

remediar las vulnerabilidades y abordar los litigios en caso de que

se produzcan. Antes de unirse a BRG, Tom trabajó durante 12 años

como Fiscal Adjunto de los Estados Unidos, donde supervisó fraudes

complejos y delitos cibernéticos. Además, Tom Brown ganó el

Premio al mejor Director del FBI por sus investigaciones en el mundo

cibernético, y fue nombrado “Fiscal del Año” por la Federal Law

Enforcement Foundation en 2011.

Copyright © 2016 Willis Towers Watson. All rights reserved.

WTW-NA-2016-17021

willistowerswatson.com