Las motivaciones de un atacante ayudan a establecer la estrategia para proteger los activos



Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

En el entorno competitivo actual las empresas deben moverse rápidamente para abordar las necesidades de sus clientes y las demandas del mercado. Eso generalmente incluye acelerar a los canales digitales y si bien este movimiento brinda a los clientes lo que quieren y permite que una empresa siga siendo competitiva, también presenta riesgos de seguridad cibernética, entre ellos, una mayor superficie de ataque con potencial de fraude, abuso y brechas.

Pero, en estos casos, un punto importante a enfatizar son las motivaciones que tienen los ciberatacantes para aprovechar dichas superficies de ataque.

¿Qué es lo que buscan los atacantes?

En general, los atacantes tienen muchos motivos diferentes para sus acciones. Si bien esta no es una lista exhaustiva, los motivos incluyen:

Dañar la marca o la reputación de una empresa, incluso mediante la manipulación del inventario y provocando tiempo de inactividad.

Beneficiarse del mal uso de la aplicación y cometer fraudes con ésta.

Obtener información de identificación personal, a menudo con el fin de venderla o usarla con fines fraudulentos.

Moverse lateralmente a otras aplicaciones y recursos.

Aprovechar el acceso ilícito a aplicaciones legítimas para fines de ingeniería social.

Pero independientemente del motivo exacto, las empresas, sus sistemas y aplicaciones en línea se enfrentan a un grave riesgo, por esto es fundamental proteger las aplicaciones en línea de los ataques como implementarlas para satisfacer las necesidades de los clientes y del mercado. Sin embargo, y para mala fortuna, la protección de esas aplicaciones a veces pasa a un segundo plano frente a su implementación, a pesar de la posibilidad de enfrentar graves consecuencias financieras y reglamentarias.

Entonces, ¿qué pueden hacer las empresas para protegerse a sí mismas?

En primer lugar, deben incorporar seguridad desde el principio, pero eso no siempre sucede y, a veces, los descuidos incluso introducen vulnerabilidades. Es por eso que agregar protecciones en un enfoque en capas alrededor de una aplicación se vuelve tan importante como construir seguridad.

Las protecciones incluyen:

Firewalls de aplicaciones web. Se han convertido en un estándar de la industria para proteger las aplicaciones en línea. Como cualquier parte de una estrategia de defensa en profundidad, no son la protección perfecta, pero son una parte muy eficaz de una estrategia general de protección y mitigación de riesgos. Pueden defender contra varios tipos de ataques que pueden lanzarse contra una aplicación en línea.

Protección DDoS. Las redes de bots abundan. Esto hace que sea relativamente fácil para los atacantes dirigir una inmensa cantidad de solicitudes contra una aplicación en línea en un intento de derribarla. Cuando una empresa se asegura de tener una protección adecuada contra denegación de servicio distribuido (DDoS) — en las capas 3, 4 y 7 — , puede mitigar de forma preventiva los riesgos de daño a la reputación de la marca, tiempo de inactividad, pérdida de ingresos y otros daños que resultan de estos ataques.

Protección contra bots. Además de la amenaza de un DDoS, los bots a menudo se utilizan como armas para diversos fines, incluida la manipulación de inventario, el fraude (como la apropiación de cuentas) y el robo de datos. Eso eleva los costos de infraestructura, quita recursos a los clientes legítimos y sesga las métricas de las aplicaciones. Los atacantes sofisticados saben evadir muchas defensas, por lo que es necesario contar con una protección contra bots sofisticada para proteger las aplicaciones en línea de estos riesgos.

Mitigación del fraude. Los estafadores saben cómo ganar dinero a expensas de los usuarios legítimos. Ser capaz de detectar y mitigar de manera confiable el fraude casi en tiempo real sin una gran cantidad de falsos positivos y sin introducir fricciones innecesarias para los clientes legítimos se ha convertido en una necesidad para las empresas que buscan proteger sus aplicaciones en línea.

Telemetría. La recopilación de datos de telemetría en la Capa 7 y también en la capa de usuario (a veces denominada Capa 8) también es importante. Esto brinda a las empresas información importante sobre lo que sucede dentro de la aplicación y la forma en que un usuario se comporta dentro de la aplicación.

Monitoreo continuo. No importa cuán buenas sean las defensas de una empresa, el monitoreo continuo para detectar y responder a las infracciones es imprescindible. Los controles de protección y las defensas pueden eludirse y se eludirán en algún momento, y cuando esto suceda, la empresa deberá recurrir a los controles y defensas de detección para proteger adecuadamente la aplicación en línea.

Cuando se trata de vulneraciones de datos, los atacantes tienen diferentes motivos que influyen en gran medida en lo que buscan, cómo atacan y a qué se dirigen.

En pocas palabras, el por qué de una vulneración de datos es importante. Al comprender estos diferentes motivos y cómo protegerse contra las infracciones, las empresas pueden tomar decisiones informadas sobre los tipos de protecciones que se pueden instalar en las aplicaciones en línea para reducir y mitigar el riesgo de una vulneración.

Para más información, visite: https://www.silikn.com/