PathMBA Vault

Propiedad intelectual

Qué significa el auge de los hackers rusos para su negocio

por Michael Sulmeyer

Durante años, las principales empresas se han enfrentado a los piratas informáticos que intentan entrar en sus redes y robar sus datos. En el pasado reciente, esa amenaza en su mayoría provenían de China. Ahora, ha surgido una nueva amenaza a la que las empresas deben abordar: una banda de hackers inteligentes, ricos en recursos y que asumen riesgos con vínculos con Rusia. Si los chinos fueran los ladrones borrachos del ciberespacio (para citar a la antigua El director del FBI (James Comey), estos rusos son unos matones sobrios a sangre fría.

En el escenario geopolítico, los hackers rusos han estado ocupados: sus objetivos incluyen Estonia (mediante ataques abrumadores de denegación de servicio), Georgia (apoyar las operaciones terrestres con ciberoperaciones), Alemania (lograr el acceso no autorizado a los servidores de la legislatura) y el Estados Unidos (robando datos del Comité Nacional Demócrata y correos electrónicos de John Podestá). Pero con el Departamento de Justicia (DOJ) de los Estados Unidos acusación contra cuatro hackers rusos por infringir Yahoo, el gobierno de los Estados Unidos ha dejado constancia de que los objetivos de Rusia no son solo geopolíticos, sino que las empresas también corren un gran riesgo.

¿Cómo afecta la ciberamenaza rusa (independientemente de la participación del gobierno ruso) a su empresa y qué puede hacer al respecto?

Centro de información

Motivos

Las motivaciones detrás de los hackers rusos son las más diversas de cualquier equipo con conexiones con el gobierno. En los últimos años, el Los chinos robaban con frecuencia datos comerciales confidenciales, como la propiedad intelectual, para obtener ventajas competitivas para sus empresas estatales. El Los norcoreanos arremetieron contra Sony Pictures para protestar contra una película no muy digna de un Óscar que mostraba la dramática muerte de Kim Jong-un. Como se ha indicado anteriormente, los rusos han atacado en el ciberespacio para promover sus intereses geopolíticos, pero sus actividades de hackeo también forman parte integral de una empresa delictiva más sofisticada, empeñada en la extorsión y la especulación. Los servicios de seguridad rusos tienen amplios vínculos con el inframundo criminal, y si sus hackers trabajan para el gobierno o para la mafia puede ser a veces una distinción sin sentido. Como se destaca en la acusación del Departamento de Justicia, a veces el gobierno ruso ataca a las empresas para fomentar sus actividades de inteligencia. Otras veces, funcionará con elementos delictivos con fines delictivos. Como resultado, las empresas y los gobiernos son objetivos. El resultado: su empresa puede convertirse en un objetivo no porque los hackers vean un valor intrínseco en sus datos, sino porque puede que sea un objetivo relativamente fácil.

Costos

Tras las infracciones en Objetivo y Home Depot , las juntas directivas se dieron cuenta de que la ciberseguridad era un coste que había que internalizar en el futuro. La supervisión crediticia de las víctimas era solo uno de los innumerables gastos que hay que tener en cuenta. Otros gastos incluyeron la contratación de expertos forenses cibernéticos externos para expulsar a los piratas informáticos de las redes y la contratación de directores de seguridad de la información con experiencia para mantener la empresa segura. Pero el ataque ruso a Yahoo reveló que este tipo de ataques también pueden tener importantes costes indirectos: Verizon llegó a nuevas condiciones para la adquisición de Yahoo y exigió un Descuento de 350 millones de dólares hacia su precio de compra por los hackeos rusos. Estos hackers también modificó los resultados de los motores de búsqueda de Yahoo para promover sus propios objetivos delictivos. Un recorte tan importante de fusiones y adquisiciones y un riesgo para el producto principal de Yahoo, todo debido a una ciberintrusión, deberían motivar a las empresas a redoblar sus esfuerzos proactivos para mejorar la ciberseguridad antes de que se produzcan los incidentes.

Play

Play

00:00

Play

Seek 10 seconds backwards

Seek 10 seconds forward

00:00 / 00:00

Mute

Settings

Picture in picture

Fullscreen

.video-summary-list-container { height: 100%; } .video-summary-list-container .MuiScopedCssBaseline-root { height: 100%; }

Summary & chapters

Read as overview

.chapters-list-module_intro__74vPf { padding: 16px; border-bottom: 1px solid rgba(255, 255, 255, 0.2); } .chapters-list-module_chapter__uKhQh { padding: 0 16px 16px 8px; border-bottom: 1px solid rgba(255, 255, 255, 0.2); .MuiPaper-root .MuiButtonBase-root .MuiAccordionSummary-content { margin-top: 16px; margin-bottom: 0; } .MuiPaper-root .MuiCollapse-root .MuiCollapse-wrapper .MuiAccordionDetails-root { padding-bottom: 0; } } .chapters-list-module_chapter-header__Pu4Xi { width: 100%; margin-right: 8px; } .chapters-list-module_chapter-header-content__JIOjX { flex-grow: 1; padding: 8px; border-radius: 8px; cursor: pointer; } .chapters-list-module_chapter-header-content__JIOjX:hover { background-color: rgba(0, 0, 0, .2); } .chapters-list-module_chapter-header-expand-icon__tLLZ9 { margin-top: 16px; } .chapters-list-module_chapter-header-text__bPoKD { font-size: 11px; font-weight: 400; letter-spacing: 1px; text-transform: uppercase; } .chapters-list-module_chapter-bullet-icon__kCL9n { font-size: 11px; font-weight: 400; letter-spacing: 1px; text-transform: uppercase; } .chapters-list-module_chapter-intro__H-iVR { display: flex; align-items: center; gap: 8px; margin-bottom: 2px; } .chapters-list-module_chapter-description__ziIpd { margin: 0 -16px 0 -8px; } .chapters-list-module_intro-text__Sqgju { } .chapters-list-module_chapter-description__ziIpd, .chapters-list-module_intro-text__Sqgju { font-size: 16px !important; white-space: pre-wrap; }

Tácticas

Las técnicas del kit de herramientas para hackers ruso son diversas. Pero solo porque los hackers rusos puede llevar su mejor juego a una ciberlucha no significa que siempre tengan que hacerlo. Incluso los hackers más sofisticados utilizarán por defecto técnicas poco sofisticadas si resultan ser la forma más fácil y económica de entrar. En su violación de Yahoo, emplearon el táctica de «acuñar galletas» que suena deliciosa, una forma de acceder a una cuenta sin que se le impida realizar las típicas comprobaciones de autenticación, como una contraseña, como parte de su operación. Sin embargo, la probada y verdadera táctica del equipo universitario junior de suplantación de identidad con lanza una vez más, parece haber posicionado a los atacantes para el éxito. Su empresa ya debería haberse centrado en bloquear los ataques del equipo universitario junior durante los últimos años; ahora también tendrá que tener en cuenta los ataques más creativos de nivel universitario, que requerirán experiencia, paciencia y vigilancia para contrarrestarlos.

Proteger su empresa de esta amenaza en evolución no será fácil, pero no tiene por qué requerir una destreza defensiva mágica. Considere los siguientes enfoques:

Aclare sus prioridades.¿Intenta proteger todos sus datos, sistemas y redes de todas las formas de ciberactividad malintencionada? Olvídelo. El primer paso para cualquier enfoque defensivo es determinar qué activos debe ser defendido. ¿Qué datos son tan importantes para su empresa que un acceso no autorizado a ellos sería un desastre? ¿Qué datos deben estar disponibles las 24 horas del día, los 365 días del año? ¿Qué datos necesita almacenar? Si su respuesta es «todo», se equivoca con la seguridad.

Suponga que va a ser violado. Debería mantener a su equipo de ciberseguridad (sabe quiénes son, ¿verdad?) responsable de garantizar el cumplimiento de las normas fundamentales de seguridad de la información. Pero si bien el cumplimiento sigue siendo crucial, es totalmente insuficiente para abordar un panorama de amenazas que evoluciona rápidamente. Supongamos que el cumplimiento es imperfecto y que un adversario ya se está aprovechando de esta imperfección. Invertir en la resiliencia de su empresa ante los ciberataques que tienen como objetivo sus principales prioridades será fundamental. El aspecto de la resiliencia depende del tipo de trabajo que realice y de sus prioridades. Por ejemplo, si hay un sistema en particular cuya disponibilidad es necesaria las 24 horas del día, los 7 días de la semana, los 365 días del año, ¿ha probado los mecanismos de respaldo y las copias de seguridad?

Tener un plan estratégico de comunicación. Cuando confirme que su empresa ha sido violada, tendrá que determinar qué decir, a quién y cómo. Planifique esto con antelación. No espere a estar en medio de un ciberataque para hacer una lluvia de ideas sobre cómo, qué y cuándo comunicarse con su junta directiva, sus accionistas y sus clientes. No necesita tener en cuenta cada contingencia, pero puede empezar por encargar una investigación sobre cómo otras empresas han gestionado (o no han gestionado) el aspecto de la comunicación estratégica de un ciberataque.

Sepa que hay seguridad en los números. No está solo. Si los piratas informáticos criminales están victimizando a su empresa, es muy probable que también persigan a otros cercanos a su empresa. El intercambio de información ha sido durante mucho tiempo un tema de conversación para los evangelistas de la ciberseguridad. Pero la mayoría de las veces la información compartida es inoportuna e inútil. Así que mire cómo la participación en iniciativas como El servicio Threat Exchange de Facebook puede ayudar a su empresa no solo a acceder a la información pertinente y oportuna, sino también a actuar en consecuencia antes de que sea demasiado tarde.

Forjar relaciones con las fuerzas del orden. Trabajar con las fuerzas del orden no es una solución a corto plazo para los desafíos de ciberseguridad de la mayoría de las empresas. Las empresas suelen describir su relación con las fuerzas del orden en materia de ciberseguridad como «dar y recibir»: las empresas dan la información y las fuerzas del orden la toman y luego desaparecen. Pero podemos ver un cambio en su enfoque con respecto a los ciberdelincuentes: el Departamento de Justicia de los Estados Unidos ha trabajado con las víctimas en múltiples acusaciones, incluso contra piratas informáticos patrocinados y con recursos estatales. Y en determinadas situaciones, el FBI puede avisar a una empresa sobre una amenaza que la empresa quizás no conozca. Nunca apueste por la granja a que el gobierno protegerá su empresa de un ciberataque, pero esté abierto y preparado para el día en que le dé alguna noticia que pueda utilizar para protegerse.

¿Qué debe hacer un negocio, dadas las amenazas que se describen aquí? Lo crea o no, los problemas de seguridad de la información asociados a la ciberdelincuencia no son tan nuevos, a pesar de que la conexión rusa con ella es ahora más evidente. No se asuste. Pero hágalo en serio. Atrás quedaron los días en que el único riesgo era que robaran datos confidenciales. El progreso empieza con usted: ¿qué datos y qué sistemas son más importantes para su empresa? Priorice a partir de ahí. No puede construir paredes perfectas y la ciberseguridad no existe una solución mágica, así que no deje que su CIO o CISO le diga lo contrario. Necesitará una diversidad de enfoques y esos enfoques tendrán que evolucionar con el tiempo. Si no lo ha creído ya, créalo ahora: la ciberamenaza ha llegado como un riesgo claro y presente para las empresas actuales, y abordarlo se convertirá en un coste creciente para hacer negocios.