Actualidad

Contacto

Martes, 24 Abril 2018 00:00

Estas son las técnicas de ciberataque más peligrosas

  • Los expertos del Instituto SANS han presentado en la RSA Conference 2018 de San Francisco las cinco técnicas de ciberataque más peligrosas. También han compartido sus puntos de vista sobre cómo funcionan, cómo pueden detenerse y  sobre cómo las empresas y los consumidores pueden prepararse.

El primero de los ciberataques detectados es el almacenamiento y fuga de datos en la nube, que según Ed Skoudis, encargado del plan de estudios de pruebas de penetración del Instituto SANS, sucede por el uso creciente de los datos almacenados debido a que los atacantes apuntan cada vez más a este tipo de infraestructuras en busca de contraseñas, claves de cifrado, tokens de acceso o terabytes de datos confidenciales. Skoudis considera que para evitarlo las empresas deben centrarse en los inventarios de datos y “nombrar alguien encargado de su organización que eduque a los desarrolladores sobre cómo proteger los activos de datos en la nube”, afirma.

Por su parte, Skoudis situó el análisis de Big Data, la desanonimización y la correlación como la segunda técnica más peligrosa al considerar que los atacantes usan datos de varias fuentes para anonimizar a los usuarios. No obstante, para Skoudis no está todo perdido ya que considera que los defensores deben comenzar a “analizar los riesgos asociados con la forma en la que sus datos, aparentemente inofensivos, pueden combinarse con datos de otras fuentes para introducir riesgos comerciales. Al tratar con cuidado las implicaciones de privacidad de sus datos evitarán riesgos como manchar una marca debido a las filtraciones", concluye.

Por su parte, Johannes Ullrich, Decano de Investigación del Instituto SANS y Director de SANS Internet Storm Center, considera que la monetización de sistemas comprometidos por parte de los atacantes usando monedas criptográficas es la tercera técnica más dañina. El mismo ha estado observado el creciente uso de moneda criptográfica por parte de los ciberdelincuentes y afirma que en el uso de ransomware para robar y chantajear a los dueños las criptomonedas fueron la herramienta preferida al reclamar un rescate.

En esta línea, Ullrich considera el reconocimiento de defectos de hardware como la tercera de las amenazas ya que, en muchas ocasiones, los desarrolladores de software presuponen que su hardware es perfecto y obvian las amenazas. Finalmente, el jefe de I+D del Instituto SANS James Lyne, cree otro de los riesgos se encuentra en los malware y los ataques que interrumpen el ICS. "Es probable que en los próximos años se descubran algunas lecciones dolorosas a medida que crezca este dominio de ataque, ya que las mitigaciones suelen ser inconsistentes y sin mucho desarrollo”, sentencia Lyne.

Más información

 

 

Comparte

S5 Box