lunes, 19 de marzo de 2018

Cuando el allanamiento de morada se digitaliza

Uno de los peores crímenes contra la propiedad que podemos sufrir es el allanamiento de morada, ya que al daño económico que causa se suma esa sensación extraña de saber que un desconocido ha estado trasteando entre nuestros efectos personales, rompiendo la inviolabilidad de nuestro santuario doméstico.


Si has sufrido una situación similar o puedes ponerte en la piel de la víctima, prepárate… porque en el mundo digital este tipo de actuaciones se están volviendo cada vez más frecuentes y, por ejemplo, el ransomware que antes sólo pretendía bloquear tu información, ahora deja una ventana abierta a este tipo de ataques. Por eso, hoy queremos compartir esta entrevista con Tom Kellermann, Chief Cybersecurity Officer en Carbon Black, y un experto en todo tipo de amenazas digitales.

La primera consideración a tener en cuenta es, precisamente esa evolución del ransomware, ya que actualmente “lo que hace al ransomware aún más temible es que no sólo puede usarse para pedir un rescate, sino incorpora la capacidad de enfrentarse a las medidas de respuesta de los equipos de ciberseguridad”, en palabras del propio Tom Kellermann, que también señala que “el ransomware ha evolucionado desde el robo de datos a el allanamiento de morada en los dos últimos años” incrementando el nivel de amenaza al que se enfrentan empresas y usuarios. 

Al igual que en el mundo real, si detectas un intruso en tu casa, podrías gritar que sabes que está ahí y que tienes un arma para defenderte, pero no puedes saber si se trata de un solo hombre o si tiene un cómplice fuera esperando. En el mundo digital la situación “es equivalente a que un asaltante abandone la casa y otro ocupe su lugar para incendiarte la casa como castigo por haber repelido al primer agresor”, por lo que muchas veces la segunda acción suele ser más peligrosa que el ataque original.   

Frente a esta situación, Tom Kellermann opina que el mejor modo de defenderse es “proporcionarnos tanta información como sea posible en foros cerrados” y también “avisar a nuestros partners y proveedores de que no conviene cerrar inmediatamente las conexiones de mando y control”, porque los intrusos pueden haber capturado toda la información que precisan para asegurarse de que no dejan nada detrás de ellos.  

Además, hay que tener en cuenta que también ha evolucionado el modo en que los hackers abandonan la escena del crimen, ya que incluso llegan a cerrar la vulnerabilidad que les dio acceso para que nadie pueda volver a usarla, excepto ellos y así pueden adueñarse del espacio atacado “los atacantes avanzarán más allá del sistema endpoint y se moverán libremente y de forma lateral por toda tu infraestructura, porque usan tu propio sistema de encriptación para desplazarse o usarán protocolos seguros que no sueles monitorizar, hasta comprometer las credenciales de los super usuarios”. 

Precisamente por eso, Tom Kellerman piensa que no estamos haciendo todo lo posible por defendernos de este tipo de ataques, sobre todo si tenemos en cuenta que nos movemos en un entorno cada vez más hostil y que la clave del éxito está en reducir el tiempo que están alojados los atacantes en nuestra infraestructura, reaccionando lo más rápida y silenciosamente posible frente al atacante, para así ir reduciendo su capacidad de moverse lateralmente por nuestro sistema y “si conseguimos hacer eso ya sería todo un éxito… así de triste es nuestra realidad actualmente”.   

Tras analizar la entrevista con Tom Kellerman, debemos estar de acuerdo con él. Añadiendo que, como haríamos en la vida real, en lugar de gritar para asustar a los posibles atacantes, primero debemos comprobar sigilosamente cuántos son, con qué medios cuentan y qué pretenden. Además, reforzar el perímetro (digital en este caso) para prevenir intrusiones indeseadas sigue siendo una buena táctica, ya que más vale prevenir que curar.


0 comentarios:

Publicar un comentario