Informes
En el informe “The Business of Hacking”, HPE destapa el ‘modus operandi’ del cibercrimen
Página 1 de 2 de En el informe “The Business of Hacking”, HPE destapa el ‘modus operandi’ del cibercrimen
Hewlett Packard Enterprise (HPE) hace público “The Business of Hacking,” un amplio informe de evaluación de la economía sumergida generada por del cibercrimen. Un análisis de las motivaciones que hay detrás de los ataques y la "cadena de valor” con la que las organizaciones ilegales amplían su alcance y beneficios. El informe también ofrece recomendaciones prácticas para que las empresas minimicen riesgos a través de la detención de estos grupos.
El perfil del típico atacante cibernético y su naturaleza interconectada a la economía sumergida, ha evolucionado de forma espectacular en los últimos años. Los criminales están aprovechando la creciente sofisticación de sus principios de gestión a la hora de crear y expandir sus operaciones para aumentar su impacto y sus beneficios financieros, que son los dos objetivos fundamentales que mueven a la mayoría de estos grupos delictivos.
Pero esto no significa que haya que bajar la guardia y, de hecho, como recomienda HPE, las empresas pueden utilizar este conocimiento interno contra los atacantes para romper su estructura organizativa y mitigar sus riesgos.
Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad
Andrzej Kawalec
"Las organizaciones que consideran la seguridad cibernética como una simple casilla para marcar en la lista de tareas, a menudo desaprovechan el elevado valor que ofrece la ciberseguridad", apunta Andrzej Kawalec, responsable de Investigación de HPE Security y CTO de HPE Security.
"Este informe nos da una perspectiva única sobre cómo operan nuestros enemigos y cómo podemos detener en cada momento su cadena de valor criminal", subraya Kawalec.
La “cadena de valor” de los atacantes
Los criminarles de hoy en día operan a través de un modelo formalizado y una “cadena de valor” similares a la estructura de los negocios legales, generando mayor retorno de la inversión para la organización cibercriminal durante todo el ciclo de vida del ataque.
Si los líderes de seguridad a nivel empresarial, los responsables de legislar y aplicar la ley, quieren detener a las organizaciones delictivas, lo primero que tienen que hacer es conocer cada paso de la cadena de esta economía sumergida y de los elementos críticos de los modelos de esa cadena de valor de los atacantes, que suelen incluir:
- Gestión de Recursos Humanos - Contempla el reclutamiento, investigación de antecedentes y pago de apoyo al 'staff' necesario para cumplir con los requisitos específicos del ataque; la formación por competencias y la educación de los atacantes también están dentro de esta categoría.
- Operaciones - El "equipo de gestión” para garantizar el correcto flujo de información y los fondos a lo largo del ciclo de vida del ataque; este grupo busca reducir activamente los costes y maximizar el ROI en cada paso.
- Desarrollo Técnico - 'Trabajadores' en primera línea que proporcionan los conocimientos técnicos necesarios para llevar a cabo cualquier ataque, incluyendo la investigación, la explotación de la vulnerabilidad, la automatización y mucho más.
- Marketing y Ventas - Estos equipos garantizan que la reputación del grupo de ataque en el mercado sumergido sea fuerte y los productos ilegales sean a la vez conocidos y de confianza entre los compradores potenciales.
- Logística de salida - Abarca tanto a las personas como a los sistemas responsables de la entrega de los bienes a un comprador, ya sean grandes cantidades de datos robados de tarjetas de crédito, registros médicos, de propiedad intelectual u otros.
“Los criminales cibernéticos están muy profesionalizados, cuentan con una financiación sólida y trabajan juntos para lanzar ataques coordinados”, apunta Chris Christiansen, vicepresidente de Programas, Productos y Servicios de Seguridad de IDC.
"El informe de HPE ofrece información clave para las organizaciones legales a la hora de frenar mejor a los atacantes, así como reducir los riesgos mediante la comprensión de sus métodos de actuación y la maximización de las ganancias".
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 21/03/2024Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 23/12/2023Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
Publicidad
Opinión
Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia
Soluciones
Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS
La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services