Si no quieres ser víctima de los hackers, evita ser un blanco fácil

0

Como reza el viejo dicho “no necesitas ser tan rápido como un tigre para dejarlo atrás, tan sólo necesitas ser más rápido que tu compañero”. Por ello, las organizaciones con recursos limitados y que no tienen la oportunidad de construir perímetros defensivos (hablando en términos de ciber-seguridad) quizá no los necesiten.

Para evitar ser una víctima, debes evitar ser un blanco fácil

Una buena lectura ilustrativa de lo que hablaremos hoy es alguno de los informes Verizon Data Breach Investigations, que ofrecen importantes detalles sobre los ataques a nivel global y algunas buenas prácticas y medidas preventivas.

HackerLa mayoría de los ataques llevados a cabo por los hackers se basan en el oportunismo y no en los grandes ciber-ataques calculados (existen, pero en contados casos).

Al hacker le gusta lo fácil

Evitar a los hackers podría ser tan simple como tener mejor seguridad que los blancos fáciles que hay ahí fuera. 

El informe anteriormente mencionado extrae la conclusión de que el 98% de las brechas totales se beneficiaron de agentes externos, el 4% implicó a los empleados internos de la empresa como agentes facilitadores, menos de un 1% implicó a los partners como responsables y un 58% tuvo relación con pérdidas de datos a causa de grupos activistas. Los atacantes normalmente no andan detrás de organizaciones concretas.

Así que tenemos este modus operandi, donde las dos primeras acciones consisten en comprometer las credenciales débiles para inmediatamente instalar código malicioso diseñado para capturar y extraer datos bancarios o de pago”.

Así funcionan la mayoría de los hackers: un sólo grupo puede tener programados varios scripts diseñados para conseguirlo de forma automatizada en cientos de miles de equipos y así después comprobar al día siguiente cuantos han mordido el anzuelo, pudiendo ser cientos o miles.

Algunos datos de interés

La importancia del hacking como método para conseguir acceso a datos sensibles aumenta constantemente -un 31% el último año-, siendo el 81% de las brechas de datos resultado de ataques de hackers.

  • Un 69% de los ataques implicaron algún tipo de malware.
  • Un 10% de los ataques emplearon formas físicas de ataque.
  • Un 7% de los ataques se sirvieron de la ingeniería social.
  • Un 5% de los ataques se beneficiaron de un mal uso de los privilegios de administración.

Los grupos más peligrosos y presentes son los cibercriminales corrientes, los hacktivistas y por último los hackers en nómina de ciertos estados.

Por ejemplo, los hackers comprueban habitualmente los controles de contraseñas para un individuo y, si faltan o son deficientes, encuentran una forma de “colarse” en una organización, en lugar de escudriñar una red u organización al completo en busca de debilidades que podrían o no presentarse.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR