Red de información TI para profesionales ITMedia NetWork

miércoles, 24 de abril de 2024
Actualizado a las 23:05


Búsqueda avanzada

Publicidad

Publicidad

Informes

En el informe “The Business of Hacking”, HPE destapa el ‘modus operandi’ del cibercrimen

20 Mayo 2016por Redacción

Página 1 de 2 de En el informe “The Business of Hacking”, HPE destapa el ‘modus operandi’ del cibercrimen

Hewlett Packard Enterprise (HPE) hace público “The Business of Hacking,” un amplio informe de evaluación de la economía sumergida generada por del cibercrimen. Un análisis de las motivaciones que hay detrás de los ataques y la "cadena de valor” con la que las organizaciones ilegales amplían su alcance y beneficios. El informe también ofrece recomendaciones prácticas para que las empresas minimicen riesgos a través de la detención de estos grupos.

Cuadrante de los riesgos y la naturaleza del delito cibernético - Fuente: Hewlett Packard Enterprise

Cuadrante de los riesgos y la naturaleza del delito cibernético - Fuente: Hewlett Packard Enterprise

El perfil del típico atacante cibernético y su naturaleza interconectada a la economía sumergida, ha evolucionado de forma espectacular en los últimos años. Los criminales están aprovechando la creciente sofisticación de sus principios de gestión a la hora de crear y expandir sus operaciones para aumentar su impacto y sus beneficios financieros, que son los dos objetivos fundamentales que mueven a la mayoría de estos grupos delictivos.

Pero esto no significa que haya que bajar la guardia y, de hecho, como recomienda HPE,  las empresas pueden utilizar este conocimiento interno contra los atacantes para romper su estructura organizativa y mitigar sus riesgos.

Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad

Andrzej Kawalec

"Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad", apunta Andrzej Kawalec, responsable de Investigación de HPE Security y CTO de HPE Security.

"Este informe nos da una perspectiva única sobre cómo operan nuestros enemigos y cómo podemos detener en cada momento su cadena de valor criminal", subraya Kawalec.

La “cadena de valor” de los atacantes

Los criminarles de hoy en día operan a través de un modelo formalizado y una “cadena de valor” similares a la estructura de los negocios legales, generando mayor retorno de la inversión para la organización cibercriminal durante todo el ciclo de vida del ataque.

Si los líderes de seguridad a nivel empresarial, los responsables de legislar y aplicar la ley, quieren detener a las organizaciones delictivas, lo primero que tienen que hacer es conocer cada paso de la cadena de esta economía sumergida y de los elementos críticos de los modelos de esa cadena de valor de los atacantes, que suelen incluir:

  • Gestión de Recursos Humanos - Contempla el reclutamiento, investigación de antecedentes y pago de apoyo al 'staff' necesario para cumplir con los requisitos específicos del ataque; la formación por competencias y la educación de los atacantes también están dentro de esta categoría.
  • Operaciones - El "equipo de gestión” para garantizar el correcto flujo de información y los fondos a lo largo del ciclo de vida del ataque; este grupo busca reducir activamente los costes y maximizar el ROI en cada paso.
  • Desarrollo Técnico - 'Trabajadores' en primera línea que proporcionan los conocimientos técnicos necesarios para llevar a cabo cualquier ataque, incluyendo la investigación, la explotación de la vulnerabilidad, la automatización y mucho más.
  • Marketing y Ventas - Estos equipos garantizan que la reputación del grupo de ataque en el mercado sumergido sea fuerte y los productos ilegales sean a la vez conocidos y de confianza entre los compradores potenciales.
  • Logística de salida - Abarca tanto a las personas como a los sistemas responsables de la entrega de los bienes a un comprador, ya sean grandes cantidades de datos robados de tarjetas de crédito, registros médicos, de propiedad intelectual u otros.

“Los criminales cibernéticos están muy profesionalizados, cuentan con una financiación sólida y trabajan juntos para lanzar ataques coordinados”, apunta Chris Christiansen, vicepresidente de Programas, Productos y Servicios de Seguridad de IDC.

"El informe de HPE ofrece información clave para las organizaciones legales a la hora de frenar mejor a los atacantes, así como reducir los riesgos mediante la comprensión de sus métodos de actuación y la maximización de las ganancias".

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar