08 mayo 2017

#ISC2congressLATAM | (ISC)² alerta para los cuidados contra un Ataque Cibernético Dirigido (TCA)

Temas como este se debatirán durante el Security Congress Latin America 2017 los días 29 y 30 de junio, en São Paulo

 #ISC2congressLATAM
#ISC2congressLATAM


El (ISC)²principal instituto del mundo dedicado a la educación y certificaciones para los profesionales en Seguridad de la Información y Ciberseguridad, alerta para los cuidados a ser tomados contra Ataques Cibernéticos Dirigidos (Targeted Cyber Attack – TCA), que tienen como objetivo robar información o dinero de personas y organizaciones por un largo período de tiempo. La amenaza dirige sus esfuerzos hacia una única víctima, buscando mantenerse anónima mientras roba los datos deseados. Durante el Security Congress Latin America 2017, los especialistas en Seguridad de la Información de toda América Latina abordarán los principales temas y tendencias del área. Tratarán, por ejemplo, de temas como el TCA, que se caracteriza principalmente por ser un ataque anónimo y continuado de largo plazo. “Normalmente, un ataque dirigido exitoso solo es descubierto meses o años después de su inicio. Durante ese tiempo, millones de registros son obtenidos o cantidades de dinero desviadas sin que se den cuenta. Identificar un TCA demanda conocimiento, planificación, prevención y monitoreo”, explica Kleber Melo, presidente del Consejo Consultivo de (ISC)² para América Latina.

El ataque se ejecuta en seis etapas. La primera es la realización de un estudio minucioso de la víctima para adquirir la información que será usada en el ataque. Esta fase utiliza técnicas de ingeniería social, obteniendo datos de la empresa, colaboradores y arquitectura técnica del sistema y equipos, incluso versiones, parches aplicados y configuraciones. Con los datos recopilados, el atacante inicia la segunda etapa, en la que define una estrategia de acción y escoge el mejor momento para la ofensiva, aplicando varios métodos para infiltrarse en la red sin ser notado. La falta de preparación de los empleados es aprovechada para infectar o abrir las puertas necesarias.

En la tercera etapa, conocida como Command and Control, el invasor inicia la comunicación remota después de inyectar su código de robot malicioso en la red. Los comandos ejecutados por este código se envían a los sistemas de monitoreo para que expanda su perímetro de acceso y obtenga el completo mapeo y control de la red atacada. La cuarta etapa es la de movimiento lateral. El atacante expande la infección, controla otros sistemas y obtiene más información del ambiente, seleccionando una base de datos importante para el éxito del ataque. Ya en la quinta etapa, llamada de Asset/Data Discovery, se realiza la identificación y selección de la información relevante. En esta etapa es posible exportar pequeñas muestras para análisis y calificación. Por último, ocurre la exportación de datos, con la obtención de la información o transferencia de dinero. Si el invasor consigue establecer un medio furtivo de comunicación que no sea identificado, esta etapa podrá durar meses o años, y es así que empieza el robo propiamente dicho. Él exporta la información deseada y transfiere dinero y datos en cantidad y velocidad suficientes para no ser notado.

Si bien el combate es complejo, es necesario estudiar y estructurar planes que mitiguen las amenazas institucionales. “Crear consciencia en el consejo ejecutivo de esta necesidad y definir las acciones para reducir o aceptar este riesgo también son esenciales para una buena gestión de Seguridad de la Información alineada a los objetivos de negocios. Ignorar el riesgo de estar en la mira de un TCA es desconsiderar el real valor del conocimiento y de los secretos industriales que apoyan el crecimiento y el diferenciador competitivo de las empresas”, afirrma Melo. “El uso compartido de experiencias y conocimiento entre los profesionales del área son la principal arma contra ataques de este tipo y otros riesgos que las organizaciones y los usuarios sufren diariamente en el ambiente digital. Este es el principal objetivo del (ISC)² Security Congress Latin America: apoyar el desarrollo de los profesionales de Seguridad de la Información de forma dinámica y siempre actual”, concluye Gina van Dijk, directora regional de (ISC)² América Latina.

Anote en su agenda – (ISC)² Security Congress Latin America 2017
Fecha: 29 y 30 de junio de 2017 (jueves y viernes)
Lugar: Amcham Business Center
Dirección: Rua da Paz, 1.431, Chácara Santo Antônio – São Paulo (SP)