Vous êtes sur la page 1sur 22

UNA MIRADA AL INTERIOR DEL

MANUAL DE

ESTRATEGIAS

DE UN HACKER
DIEZ TCNICAS FOCALIZADAS QUE
QUEBRANTARN SU SEGURIDAD

Siga leyendo en
el interior para
saber cmo
detenerlos!

Los ataques focalizados tienen xito porque son sigilosos,


especficos, y tan personales que no despiertan sospechas.
Si actan bien, los atacantes expertos pueden infiltrarse
de manera discreta en una red y robar todos los datos o la
informacin que quieran durante meses o, incluso, aos.

Aprenda cmo detenerlos; tome una pgina de su manual de


estrategias (ley bien!). Trustwave presenta una copia nunca
antes vista de un manual de tcnicas de un atacante experto.
sela para disear una seguridad capaz de contraatacar
perfectamente sus jugadas.

Manual de estrategias
para sacar provecho de
los ataques focalizados
Antes de abordar las tcnicas ms sutiles para elaborar una estafa
ciberntica lucrativa, hablemos un poco sobre los puntos bsicos de este
negocio, le parece?
Antes que nada, djenos decirle lo que no estamos tratando de hacer.
No estamos tratando de llenar Internet con correos electrnicos no
deseados malintencionados de V1agrow ni de inyectar cdigo SQL de
manera masiva en cientos y cientos de sitios web.
Centramos nuestro trabajo en una compaa o industria especfica
sobre la base de las oportunidades en cuanto a vulnerabilidad que tanto
atemorizan. Nuestro objetivo mximo es llegar a atacar a una variedad
de compaas vulnerables a una debilidad en particular (ya sea una que
los investigadores de seguridad nunca hayan descubierto o una que el
proveedor haya corregido recientemente).
Siga nuestras recomendaciones y obtendr grandes cachs de datos
valiosos de clientes y hasta quizs gane la lotera cuando obtenga la
propiedad intelectual ms importante buscada. Con esos datos, usted
puede extorsionar a personas o puede venderlos a competidores (o incluso
a naciones).
No solo estar comprando una nueva Ferrari.
Estar comprando una flota de Ferraris.

Conozca a su adversario
Con un poco de investigacin,
algo de habilidad para escribir
y la tecnologa correcta, los
estafadores se ganan la vida
mediante ataques focalizados,
que usan para robar datos
corporativos y gubernamentales.
Cuanto ms podamos aprender
sobre sus tcnicas, mejor podremos
contraatacarlas.

Al espiar cada una de las estrategias


dentro de este manual de
instrucciones de los delincuentes,
aprenderemos maneras de
desbaratar este conocimiento
privilegiado. Tambin lo
asesoraremos con respecto a cmo
bloquear cada tcnica de ataque.

Estrategia 1: Organice
las etapas de su ataque
Empecemos a ganar dinero fcil! La mayora de las veces, hay cinco
etapas para lograr un ataque focalizado realmente exitoso:
INVESTIGAR: Comience reconociendo el objetivo en forma anticipada.
Investigue la informacin pblica disponible y construya socialmente un
camino para obtener informacin que pueda utilizar sobre sus sistemas
de TI.
Inmiscuirse: Utilice la informacin para encontrar al empleado indicado
a quien pueda engaar y para encontrar la vulnerabilidad apropiada a la
cual apuntar su carga malintencionada. Una vez que muerda el anzuelo,
tendr su punto de apoyo inicial en la red del objetivo.
Propagar: Cuando se apodere de una mquina, utilice sus conexiones de
red para propagar el software malicioso hacia otras mquinas de modo
tal que, si lo detectan en un lugar, tenga el control de otras mquinas.
Infectar: Una vez que conozca el panorama a travs de sus diferentes
conexiones, instale ms herramientas para realmente empezar a robar y
acumular datos.
Extraer: Por ltimo, tiene que sacar de ah todos esos datos. Entre
otras opciones, el trfico web pblico es un buen medio.

e K
s
contra lo ersonal
a
h
c
lu
la
lp
paso en es lograr que e to
r
e
m
i
r
El p
dos
espec
focaliza
ia con r
ataques tome concienc es realmente
o
qu
ejecutiv e que estos ata s ataques son
d
o
e
e sto
al hech
do a qu para evitar su
i
b
e
D
.
el
suceden precisamente que uno no es
s
r
ro
o
e
disead , es fcil supon do atacado. Pe e
n
n
tr
ie
detecci ue no se est s d ya se encuen
e
q
t
s
o
u
o
blanc
es que
robable
p
s

m
lo
ro.
en pelig

El

76%

de las
organizaciones
vulneradas
necesitaron de
otra persona que
les advierta sobre
brechas en su
seguridad.

48%

Al
les advirti un organismo
regulatorio.

25%

Al
les advirti un organismo
de orden pblico.

1%

Al
les advirti
el pblico.

2%

les advirti
Al
un tercero.

Estrategia 2:
Especialcese y tercerice
No importa qu conozca, sino a quin. Arme su pequeo grupo
mafioso con especialistas que trabajen juntos para mantener
en funcionamiento su campaa de varios pasos. Al igual que el
hombre caverncola divida sus tareas entre cazar y recolectar,
usted debe dividirlas entre piratear y estafar.
Arme el equipo con las personas que desee. Contrate personas,
tercerice con proveedores de software malintencionado e, incluso,
trabaje en una sociedad con iguales privilegios. Slo recuerde que
entre bueyes no hay cornadas
Slo piense: no se permiten novatos. Si no pueden deletrear
ni encontrar la tecla de bloqueo de maysculas, o no pueden
programar mejor que su pirata informtico promedio, hasta la
vista, baby!

La lista del FBI de las especialidades


de los delitos cibernticos
Los atacantes focalizados
estn desarrollando un
negocio dedicado a robarle a
su empresa. As como usted
contrat a muchos empleados
y proveedores especializados
para solucionar sus problemas
comerciales, los atacantes estn
contratando a los especialistas
necesarios para violar sus
defensas. Estas son las cinco de
diez especialidades comunes
ms importantes enumeradas
por el FBI:

PROGRAMADORES:
Desarrollan herramientas de
software malintencionado,
aprovechamiento de
vulnerabilidades y robo de
datos.
PROVEEDORES:
Comercializan y venden datos
robados, kits de software
malintencionado y rastros en
redes con brechas de seguridad.

DELINCUENTES DE TI:
Mantienen la infraestructura
criminal de TI, como servidores
y proveedores de servicios de
Internet protegidos.
HACKERS: Buscan y vulneran
aplicaciones, sistemas y redes.
ESTAFADORES: Crean y llevan
a cabo trucos de ingeniera
social como suplantacin de
identidades u ocupacin ilegal
de dominios.

Estrategia 3:
Expanda sus ataques
Una vez que tenga su Brigada A, podr exprimir hasta la ltima
gota de cada vulnerabilidad.
Alguna vez adquiri o desarroll la explotacin de una nueva
vulnerabilidad en el viejo sistema de punto de venta minorista
de alguna compaa? Quizs se trate de una vulnerabilidad
en alguna tienda de comestibles de poca monta en San
Francisco, pero quizs esa misma configuracin de sistema y de
vulnerabilidad funcione en mquinas de puntos de venta en otras
franquicias de la misma marca.
Entonces, lleg su salvacin. Robar diez veces la cantidad de
datos pero, en realidad, solo har el trabajo para infiltrarse en un
solo lugar.

Para adelantarse a los atacantes, tien


e que
empezar a pensar como ellos. Una form
a
clave para hacerlo es contratar evaluad
ores
de penetracin para que pongan a pru
eba
sus sistemas con el mismo tipo de tcn
icas
que utilizan los delincuentes. De ese
modo, podr encontrar vulnerabilid
ades
esparcidas, como en el ejemplo anterior
de
los puntos de venta.

>1/3
Ms de un tercio de
las investigaciones
sobre violacin de
datos se lleva a
cabo dentro de los
negocios de una
franquicia.

El

48%

de las grandes
compaas
sufrieron 25 o
ms ataques de
ingeniera social
en los ltimos
dos aos.1

El

70%

de los
trabajadores
jvenes no suelen
cumplir con las
polticas de TI.2

Estrategia 4:
Participe como jugador
sin entrar en el juego
Existen grandes probabilidades de que los empleados objetivo sean
de gran ayuda, incluso, sin que lo sepan. Le darn informacin, le
ayudarn a cargar el software malintencionado a sus mquinas
e, incluso, le tendrn la puerta abierta para que usted pueda
infiltrarse en el edificio. Estas personas deberan ser sus mejores
amigos durante las primeras dos etapas del ataque: investigar e
inmiscuirse. As que trabaje en esto para su beneficio. Estos son
algunos consejos:
Si quiere informacin sobre el organigrama, la ubicacin de
un centro de datos, la tecnologa que utilizan o lo que sea,
comunquese con alguien que pueda saberlo, hgase pasar
por alguien que trabaja en otro departamento y pida la
informacin que necesite. Nueve de cada diez veces, le dirn
sin problemas todo lo que necesite.
Las emergencias que parecen oficiales funcionan siempre.
Acte como si necesitara ayuda para que se realice un
proyecto esencial y que, de lo contrario, rodarn cabezas.
Funciona mejor si sabe el nombre del jefe mximo.

FUENTES:
1

www.securingthehuman.org/blog/2011/09/22/

justifying-your-awareness-program-withsocial-engineering-survey
2

www.eweek.com/c/a/Security/Younger-Employees-

Ignore-IT-Policies-Dont-Think-About-SecuritySays-Cisco-274940/
3

www.securingthehuman.org/blog/2011/09/22/

justifying-your-awareness-program-withsocial-engineering-survey

Si su empleado objetivo ocupa un cargo alto y es muy paranoico


como para morder el anzuelo, intente con alguien de su squito.
Muchos administradores (incluso los empleados temporales) se
encuentran a cargo de estaciones de trabajo desde las que se
puede acceder a los mismos sistemas a los que se encuentra
conectada la computadora del jefe.
Felicitaciones! Acaba de conseguir un trabajo en RR. HH. Hgase
pasar por un agente de recursos humanos. En este mercado,
las personas suelen perder un poco el juicio si creen que hay una
nueva oportunidad de trabajo.

Dependiendo de cunto ponga en juego en este ataque, quizs


pueda incluso invertir en una pequea ingeniera social en
persona. Disfrcese de repartidor, lleve algunas flores y vea
si alguien lo deja entrar al edificio.

un
neralmente, tienen
Sus empleados, ge
un
n
co
un ataque
papel importante en
sus respuestas a las
y
objetivo especfico
os
los atacantes expert
investigaciones de
des
ruir las oportunida
pueden crear o dest
os
de mantener alejad
de su organizacin
s
lo
o,
A pesar de es
a los delincuentes.
manera
stria muestran de
clculos de la indu
un
la actualidad, slo
sistemtica que, en
cibe
de los empleados re
cuarto o un tercio
tos
es
a
r
de
cmo respon
capacitacin sobre
dos
ea
pl
a social. Si los em
trucos de ingenier
il
puede ser muy difc
estn capacitados,
tivo
aques con un obje
que se concreten at
ede
pu
no
versario que
especfico; a un ad
ltar
su
re
in correcta le
recabar la informac
aque.
personalizar un at
mucho ms difcil

El

30%

de las grandes
compaas
afirmaron que
la ingeniera
social les cost
un promedio de
$100.000 por
incidente.3

Estrategia 5: Socialice
para conocer mejor
Algunas veces, no es necesario siquiera pedirles informacin a los
empleados, ya que la brindan directamente en sus cuentas de Twitter.
Utilice los medios sociales para encontrar toda clase de datos de
inteligencia. Estas son algunas cosas que puede encontrar creando una
cuenta ficticia de Facebook y engaando a alguien para que sea su
amigo:




La escuela secundaria o la universidad a la que asistieron


El nombre de soltera de su madre
Su cumpleaos
El nombre de su perro
Datos sobre su trabajo: cargo, ascensos, nombre del jefe, grandes
proyectos que est por tomar, etc.

Todas estas son pistas valiosas para descifrar contraseas, respuestas


a preguntas de seguridad del sistema e informacin que facilitar
las operaciones de su campaa con un objetivo especfico. Incluso si
no se hace amigo de una persona de manera directa, puede indagar
potencialmente la informacin que necesite si se acerca a uno de SUS
amigos. Todo un genio del mal, cierto?
Los medios sociales tambin son excelentes recursos para construir
el perfil psicolgico de un empleado que puede ayudarlo en su primera
intrusin en una compaa objetivo. Si conoce sus pasatiempos, los
equipos a los que alienta o cualquier otro tipo de informacin personal,
puede disear la trampa perfecta para que visite un sitio con virus o
puede engaarlo para que abra un documento malintencionado.

Los delincuentes
cibernticos de la elite
acceden a los motores de
bsqueda y a las redes
sociales para seleccionar
empleados especficos como
objetivos para el engao de ingeniera social en una
amplia variedad de compaas, firmas profesionales y
agencias del gobierno.

Byron Acohido
USA Today

El

Segn estadsticas recientes, en la


actualidad, ms de la mitad de las emp
resas
experimentaron un aumento en las
infecciones por software malintencio
nado
como resultado de la utilizacin de med
ios
sociales por parte de los empleados.
Y esa
es slo la punta del iceberg en lo que
atae
a cmo un atacante persistente utilizar

los medios sociales para su beneficio.


Los
medios sociales, como una mina de
oro de
inteligencia, representan un mtodo
muy
efectivo para que los piratas inform
ticos
puedan empezar a delinear su plan. No
hay
un santo remedio, pero una combinaci
n de
polticas inteligentes sobre medios soc
iales,
cumplimiento automatizado de estas
polticas y personal bien capacitado
en los
modos de accin de los ingenieros soc
iales,
puede ayudar a detener el avance de
estos
ataques.

42 B

32.8%

de las contraseas
contienen un nombre
dentro de la lista de
los 100 nombres
principales para
varones y mujeres.

El

16.7%

de las contraseas
contienen un nombre
dentro de la lista de
los 100 nombres
principales para perros
(este es el tipo de
informacin que las
personas brindan sin
pensarlo en sus cuentas de
medios sociales).

El

42%

de las
organizaciones
tienen personal de
TI que comparte
contraseas o
accesos a sistemas
o aplicaciones4

El

48%

no cambia sus
contraseas
privilegiadas
dentro de los
90 das5

Estrategia 6: Investigue
para encontrar
cualquier debilidad
Para qu romper una ventana si tiene la llave de la puerta
principal? Busque credenciales de usuarios a cada paso del camino.
El objetivo nmero dos es encontrar pistas sobre la arquitectura
de la infraestructura de TI de la compaa objetivo para elegir
el kit de software malintencionado indicado o para crear algo
personalizado que pueda ayudarlo a elegir las entradas ms
conocidas si no tiene las llaves a mano. Esto puede ser cualquier
cosa, desde archivos con contraseas no cifradas y listas de
direcciones IP de la compaa, hasta informacin sobre la versin de
los sistemas implementados.
Existen vulnerabilidades en casi todas las redes corporativas de
aqu a la luna. Si su compaa objetivo no las tiene, es probable que
s las tenga un proveedor o una compaa socia con conexiones en
la red.
Debera utilizar las vulnerabilidades de da cero que la industria
de seguridad an no descubri o las vulnerabilidades que ya tienen
una revisin? Debera usar las dos. Si es inteligente, ambas sern
importantes en sus planes.

FUENTES:
4

www.liebsoft.com/Password_Security_Survey/

www.liebsoft.com/Password_Security_Survey/

El

40%

o ms de las
empresas tienen
procesos de gestin
informales o sin
revisin7

www.trustwave.com/global-security-report

https://securosis.com/assets/library/main/
quant-survey-report-072709.pdf

Las vulnerabilidades de da cero son mejores. Sin embargo,


es costoso encontrarlas y utilizarlas, y las vulnerabilidades
conocidas pueden estar bastante a la vista. La mayora de los
departamentos de TI estn muy ocupados como para cubrir sus
brechas con revisiones.
Cuando est buscando informacin muy especfica (como
esquemas de fabricacin que est robando para una compaa
o nacin rival) y no es viable que lo detecten, entonces es vlido
pagar por el descubrimiento y la vulnerabilidad de da cero.
Pero si slo se trata de propagar software malintencionado
en una compaa que ya sabe (o presiente) que tiene sistemas
sin revisiones, tiene ms sentido aprovechar las vulnerabilidades
conocidas.

El

de las instalaciones
de Apache Tomcat
con una interfaz
administrativa
accesible tienen
credenciales
predeterminadas.

DEFENSA:
Es posible que los piratas informticos
no
empiecen atacando por el lado del clien
te para
tener acceso a sus sistemas. En ocasione
s, el primer
paso es ejecutar una inyeccin de cdi
go SQL en su
sitio web para encontrar archivos con
contraseas
no cifradas. Dada la tendencia de los usua
rios a
reutilizar contraseas, ese primer trabajo
puede dar
acceso a largo plazo a cuentas a travs
de muchos
sistemas. Es imprescindible una gestin
slida de
las contraseas, que incluya la implem
entacin de
cambios frecuentes de las mismas, para
limitar el
dao en estas instancias.
Por el lado de la vulnerabilidad, las orga
nizaciones
tienen que hacer un mejor trabajo para
revisar
sus sistemas y limitar el poder del softw
are
malintencionado. Los ataques de da cero
son
un hueso duro de roer y la defensa cont
ra las
vulnerabilidades depender de mecanis
mos de
seguridad en otros niveles, para evitar
que un
ataque diseminado gane mucho terreno
dentro de
la red o que extraiga datos hacia otros
lugares.

30%

'

La contrasea corporativa
ms comn es Password1, ya
que cumple con el mnimo de
los requisitos de complejidad
de contraseas en Active
Directory para la extensin
y el uso de maysculas y
nmeros.6

El

50%

de los ataques
focalizados se
producen inicialmente
a travs del uso de
la web.

El

48%

de los ataques
focalizados se
producen inicialmente
mediante el uso de
correos electrnicos.

El

2%

ingresa a travs
de dispositivos
locales.

Estrategia 7: Reinvente los


viejos ataques a sitios web
y a correos electrnicos
Una vez que su equipo haya hecho lo suyo en un objetivo, es hora de
lanzar la caa y esperar que muerdan el anzuelo. Algunas de las
estrategias iniciales de intrusin ms efectivas son, en realidad,
bastante viejas en esencia. Simplemente estar suplantando identidades
con correos electrnicos falsos, enviando mensajes instantneos o
mensajes de medios sociales para engaarlos con el fin de que visiten un
sitio infectado o descarguen una aplicacin ejecutable malintencionada.
Ahora utilice la informacin que recab para que encaje a medida con
esa interaccin. Disee un cebo que sea creble y construya un anzuelo
que parezca tan seguro que nadie se dar cuenta de que fue invadido.
Hgalo de la siguiente manera:
Ejemplo 1: Sus piratas informticos acaban de encontrar una
vulnerabilidad fatal en una plataforma de software comnmente
utilizada por empresas de entretenimiento. Pero necesita el control de
una mquina con acceso para explotarla. Tiene suerte! Hay ms de un
fantico de los chismes en la comunidad del entretenimiento. Ya que la
mayora de las compaas que seleccion como objetivo se encuentran
en Hollywood, utiliza una inyeccin de cdigo SQL para comprometer
estratgicamente la pgina de inicio de algunos sitios de chismes locales
con cdigos malintencionados que se descargan en las mquinas de
los visitantes. Para evitar que los molestos filtros que se basan en
la reputacin encuentren la infeccin de su sitio web, lo configura de
manera que solo interactuar con las mquinas que funcionan dentro
de un bloque de direcciones IP que se originan en Los ngeles.

Datos de inteligencia sobre el enemigo


Los atacantes expertos
utilizan cada vez con
ms frecuencia elementos
estratgicos que
comprometen la seguridad
de los sitios web para
infectar a sus objetivos
a travs de descargas

ocultas o drive-bydownload: El objetivo


no es la distribucin a
gran escala de software
malintencionado a travs
de elementos masivos que
comprometen la seguridad.
En cambio, los atacantes

colocan el cdigo de
vulnerabilidad en sitios web
que satisfacen a un grupo
particular de visitantes que
pueden estar interesados en
ellos
--Shadowserver

Ejemplo 2: Encontr un gerente intermedio en el rea de contabilidad


que tiene acceso a los sistemas que albergan toneladas de datos
comercializables sobre finanzas y clientes. Se hace amigo de l en
Facebook hacindole creer que lo conoci en una conferencia grupal
profesional de contabilidad. Con su permiso de amistad, encuentra que
su verdadera pasin no son los libros contables, sino la fotografa.
Entonces, les encomienda a sus piratas informticos y programadores
la tarea de construir un sitio web bsico para aficionados sobre
fotografa con descargas ocultas o drive-by-download. Mientras el
gerente busca consejos sobre cmaras digitales rflex de nico objetivo,
su carga malintencionada se carga en segundo plano sin que
se percate de esto.

Ejemplo 3: Obtuvo el organigrama de


una compaa objetivo y ley en un
blog de la compaa que contrataron
a John Smith en el departamento
de mercadeo. Crea una cuenta en
Gmail con el nombre del gerente de
RR. HH. y la utiliza para escribir un
mensaje de correo electrnico que
haga parecer que el departamento de
RR. HH. se equivoc y les dio a todos
informacin sobre el salario y los
beneficios de Smith. Abren el adjunto
CompensacionJohnSmith.xls y s!, la
curiosidad infect toda la red.

Los ejemplos mencionados a la izqu


ierda
y en la pgina anterior slo son la pun
ta
del iceberg en cuanto al tipo de creativi
dad
que se utilizan en los ataques focaliza
dos
para personalizar los intentos de intr
usin.
Los puntos de acceso seguros a la web
y
al correo electrnico son fundamenta
les
para detener cualquier manifestacin
de
ataques combinados al correo electrn
ico
y a la web. Como muestra el Ejemplo
1, la
vieja tecnologa de filtro de red no siem
pre
funciona: tcnicas como iniciar descarg
as
de software malintencionado especfi
cas
para ciertas direcciones IP pueden eva
dir
las defensas que dependen de filtros
de
reputacin. Aqu es donde entran en
juego
la tecnologa de avanzada y la inspecci
n del
cdigo en tiempo real.

En el

76%

de las investigaciones
de respuesta ante
incidentes, un tercero
responsable de la
asistencia del sistema,
el desarrollo o el
mantenimiento de los
entornos comerciales
introdujo las deficiencias
de seguridad.

El

88%

Estrategia 8:
Piense lateralmente

Una puerta trasera de una red corporativa puede ser algo


bueno, pero ms siempre es mejor. Si quiere permanecer en una
red durante mucho tiempo, tiene que utilizar esa apropiacin
inicial del lado del cliente para moverse lateralmente a travs
de la red. De ese modo, si se detecta su primera intrusin
y se elimina su paquete de software malintencionado de la
mquina, an tendr el control en otro lugar.
Cul es el secreto? La propagacin debe ser diversa.
Necesita utilizar tipos de cargas completamente diferentes
en distintos sistemas, ya que una vez que se descubre
uno de los tipos, es probable que se vuelva a escanear la
red en busca de todo lo que se asemeje a esa muestra.
Pero si controla muchas terminales con diferentes tipos de
software malintencionado, probablemente ni sabrn que
an se encuentran en peligro.

del software
malintencionado
con un objetivo
especfico sigue sin
ser detectado por los
antivirus tradicionales.

DATOS DE INTELIGENCIA SOBRE EL ENEMIGO

118+82=
140+60=
176+24=

El

El

El

41.2%
29.4%
11.8%

del software
malintencionado
utiliza https para
extraer datos.

utiliza FTP

utiliza SMTP

Los ataques focalizados son tan inge


niosos
en la actualidad que, incluso con las
herramientas y las prcticas que ya le
hemos sugerido, existe la probabilidad
de
que algunos ataques se filtren. Siempre
opere suponiendo que ya sufri un ataq
ue
de un pirata informtico y utilice pr
cticas
y tecnologas que busquen infecciones
existentes, configuraciones riesgosas
de
seguridad y cualquier cambio sospech
oso
en los archivos del sistema que podran
ser
seales de advertencia sobre una infe
ccin.

Estrategia 9:
Acte encubierto
El sigilo es el meollo del asunto en lo que respecta a estos
ataques focalizados. En ocasiones, solo querr perpetrar un robo
rpido, donde entra y sale de la red con el mayor botn posible o
con una informacin especfica. Pero, por lo general, la manera
ms rentable es extraer la base de datos poco a poco, durante
MUCHO tiempo.
Coloque algunos aislantes tcnicos de sonido en sus intrusiones.
No querr derribar ningn jarrn costoso mientras trepa
digitalmente las paredes para robar el lugar, cierto? Debe
planificar cada movimiento para evitar accionar una alarma.
Mientras utiliza las herramientas en los sistemas para acumular
datos y controlar las puertas traseras, le damos algunos
consejos:
Evite el software malintencionado que se reproduce
automticamente.
Oculte el software malintencionado en carpetas del sistema
y hgalos parecer procesos comunes.
Utilice las cuentas de correo electrnico web para dirigir el
trfico de mando y control con cifrado SSL hacia sus puertas
traseras.
Utilice las utilidades empaquetadoras para ocultar los
sistemas binarios del software malintencionado.
De ser posible, guarde algunos componentes de software
malintencionado en la nube.

Datos de inteligencia sobre el enemigo


Debido a que el propsito
de cualquier ataque con un
objetivo especfico es robar
datos, es lgico depender
de herramientas seguridad
centradas en datos para
frustrar a los adversarios.
Esto puede lograrse mediante
la comprensin del contexto

de los datos y la deteccin


del trfico malintencionado
de la red de aplicaciones que
arrastra los datos a travs de
servidores de seguridad de
avanzada compatibles con
aplicaciones. Cada vez se usa
ms el cifrado para esconder
ataques y robos de datos.

Ms del 25 % de todos
los datos que los atacantes
extrajeron estn cifrados por
delincuentes cibernticos.
Tambin son fundamentales
las tcnicas de cifrado que
inutilizan los datos, incluso si
fueron extrados.

Estrategia 10: Llvese


los datos de manera
discreta
Quizs usted sea un suplantador de identidad que utiliza la
escritura leet, sea muy bueno para controlar una red y tenga
el olfato de un sabueso para encontrar datos jugosos. Todo
queda en la nada si no puede sacar los datos de la red. Sea
paciente! Sacar los datos
de manera discreta y lenta
facilita la tarea de robar
ms informacin sin activar
alarmas que lo dejaran
afuera en mitad del proceso.
Por suerte, en la actualidad,
la mayora de las compaas
no configuran sus servidores
de seguridad para que
bloqueen el trfico saliente,
as que cuenta con muchas
opciones. El trfico web
pbico puede resultar una de
las maneras ms eficientes de
sacar datos fuera de la red
de manera lenta. El trfico
HTTPS puede tener el beneficio
adicional de mantenerse
lejos de las herramientas de
prevencin de filtro de datos,
ya que esconde los datos bajo
un manto SSL.

ol de red han
Las herramientas de contr
ente a lo largo de
avanzado considerablem
mejor los signos
los aos para encontrar
pero los atacantes
comunes de los ataques,
para adelantarse
se las arreglan muy bien
Una de las
a la tecnologa de alerta.
s que poseen las
herramientas ms efectiva
ha para descubrir
organizaciones en su luc
nada es el sistema
la actividad malintencio
rgo, debemos
de informacin. Sin emba
nifica correlacionar
saber qu buscar. Eso sig
tos a lo largo de
pequeas alarmas de even
do que una gran
la infraestructura de mo
una cantidad
alarma se active cuando
oduce a la vez.
suficiente de eventos se pr
herramientas de
Es una especialidad de las
macin y seguridad
gestin de eventos, infor
ingls) y del analista
(SIEM, por sus siglas en
utilizarlas. Ambos
calificado que sabe cmo
lucha contra los
son indispensables en la
especfico.
ataques con un objetivo

LA SEGURIDAD ES UN
PROCESO, NO UN PRODUCTO
Por esa razn, a travs de un enfoque integrado, automatizado
y gil, Trustwave ofrece seguridad ms slida, conformidad
continua y menos dolores de cabeza. Nuestra amplia cartera
de tecnologas integradas, servicios de riesgo y conformidad, e
investigacin, pruebas y datos de inteligencia contra amenazas
de SpiderLabs pueden ayudarlo a proteger su negocio,
centralizar la conformidad y obtener la inteligencia significativa
y prctica que necesita para tomar decisiones proactivas de
manera ms rpida. Adems, nuestro enfoque nico lo ayuda
a lograr a la perfeccin la continuidad y la conformidad del
negocio mediante la implementacin, el control, la auditora y la
implementacin veloces de proteccin y control sobre sus bienes
y datos confidenciales. Le interesa saber cmo Trustwave
puede ayudarlo? Visite www.trustwave.com.

Vous aimerez peut-être aussi