Anatomía, estructura y escalabilidad de un ciberataque organizacional

Por: Iván Hernández, IMT

Actualmente, hablar de ciberseguridad es poder prevenir y protegerse de amenazas digitales que permanecen en constante evolución. Esta práctica de seguridad tecnológica está diseñada específicamente para combatir cualquier tipo de ataques que existen en la red, relacionadas con: datos, información personal, archivos e incluso cuentas bancarias.

En materia organizacional, la ciberseguridad busca proteger información digital indispensable para clientes y operadores, sobre todo con aquellos que intentan acceder, cambiar o destruir datos, extorsionar a los usuarios o empresas, e interrumpir operaciones cotidianas de cualquier organización. En este sentido, un ciberataque no solo puede incurrir en la pérdida o destrucción de datos confidenciales, sino que también afectar el nivel de productividad de cualquier empresa, trayendo como consecuencia pérdidas económicas, de credibilidad y confianza por parte de los clientes, así como de competitividad frente al mercado global.

Bajo este contexto, Cisco, empresa desempeñada en soluciones de software, seguridad y nube, llevó a cabo una reunión con medios de comunicación en la que se habló de los diferentes factores en común que se desarrollan en la mayoría de los ciberataques ligadas a grandes organizaciones, con el objetivo de conocer las debilidades y fortalezas de industrias y usuarios, tener más control y establecer estrategias para protegerse de futuras amenazas.

Dentro de esta plática virtual se contó con la participación de Juan Marino, gerente de ciberseguridad de Cisco para América Latina, quien explicó de manera especifica la metodología y escalabilidad de una cadena de ataque: acceso inicial, ejecución, persistencia, evasión defensiva, acceso de credenciales, retención y filtración de datos, y ejecución del ataque.

Durante todo este proceso Marino hizo alusión a los diferentes niveles de amenazas que se han sido detectadas; describió que, primero, los hackers o ciberdelincuentes analizan a las organizaciones, de esta forma eligen cuales son las más fáciles de vulnerar y, posteriormente, envían ataques dirigidos que suelen pasar por tres etapas:

  • Búsqueda y acceso al sistema. Compromete la información del usuario o de cualquier administrador de la red; el objetivo de esta etapa es mantenerse lo más sigiloso posible para acceder a datos o archivos sin poder ser identificados.
  • Detección de recursos e información. Una vez dentro, se analizan puntos clave en los servidores, identificando su vulnerabilidad para, posteriormente, robar la información y ser utilizados de manera ilícita.
  • Introducción de software malicioso. Este puede tratarse de un ransomware o cualquier otro tipo de malware, utilizado para bloquear dispositivos y encriptar archivos, exponiendo información confidencial para posteriormente poder extorsionar a las organizaciones y/o a sus clientes.

Aunque los profesionales de la ciberseguridad han trabajado durante años para solucionar y reducir la brecha, los ciberdelincuentes constantemente buscan nuevas formas de pasar desapercibidos, evadir las medidas de defensa y aprovechar las vulnerabilidades emergentes. Tras el confinamiento a raíz de la pandemia, nuevos métodos y estrategias de riesgo se han manifestado al alza, aprovechando los entornos de trabajo remoto y los nuevos servicios que ofrece la nube.

La integración de un sistema de seguridad organizacional no solo consiste en añadir más y mejores herramientas e invertir en soluciones puntuales, también requiere de una evaluación de recursos y necesidades para desarrollar un nuevo enfoque cultural, al igual que una implementación estratégica en donde líderes, agentes y sobre todo clientes, converjan hacia un mejor panorama en materia de seguridad dentro de las nuevas Tecnologías de la Información.