hpe

El nuevo informe sobre el negocio de la piratería informática apunta a la cadena de valor del enemigo como fuerza impulsora en  la delincuencia cibernética y proporciona conocimiento práctico para mejorar las defensas de las empresas.

Ciudad de México,  23 de mayo de 2016 – Hewlett Packard Enterprise (HPE) publicó “The Business of Hacking” (El negocio de la piratería informática), un amplio informe que evalúa la economía subyacente que impulsa el delito cibernético. La investigación proporciona un análisis profundo de las motivaciones que hay detrás de los ataques que los enemigos eligen llevar adelante y la «cadena de valor» que han establecido las organizaciones ilegales para expandir su alcance y maximizar sus ganancias. Con base en este conocimiento, el informe también ofrece recomendaciones de acción para reducir el riesgo y  terminar con  estos grupos enemigos.

 

El perfil de los atacantes cibernéticos típicos, y la naturaleza interconectada de su economía informal, ha evolucionado vertiginosamente en los últimos años. Los enemigos utilizan cada vez más sofisticados principios en la administración para crear y expandir sus operaciones, con el fin de aumentar su impacto y sus beneficios financieros que, en definitiva, son las motivaciones centrales de la mayoría de los ataques que se producen en la actualidad. Las empresas pueden usar este conocimiento interno contra los atacantes para  descomponer la estructura de la organización y reducir sus riesgos.

 

Las organizaciones que consideran a la seguridad cibernética solamente como otra casilla de verificación para marcar, a menudo no aprovechan el valor de la inteligencia de la seguridad cibernética de alta fidelidad”, declaró Andrzej Kawalec (@digitalkawalec), Jefe de HPE Security Research y CTO, HPE Security Services, para Hewlett Packard Enterprise. “Este informe nos brinda una perspectiva única sobre cómo operan nuestros enemigos y cómo podemos perturbarlos en cada paso de su cadena de valor criminal”.

Timage4AA6-4760ENW_Ctcm2452209001_Ttcm245167807932_F

La ‘cadena de valor’ de los atacantes

Los enemigos de hoy en día a menudo crean un modelo operativo formalizado y una ‘cadena de valor’ que es muy similar en estructura a la de los negocios legítimos y proporciona un mayor ROI (retorno de inversión) para la organización ciberdelictiva a lo largo del ciclo de vida del ataque. Si los líderes de seguridad, los reguladores y las fuerzas de la ley a nivel empresarial se proponen  terminar con la organización de los atacantes, deben comprender cada paso de la cadena de valor de esta economía informal.

 

Los elementos críticos para los modelos de la cadena de valor de los atacantes normalmente son:

  • Administración de recursos humanos: incluye reclutamiento, investigación y pago al ‘personal’ de apoyo necesario para suministrar los requisitos específicos de un ataque; la capacitación técnica y la educación de los atacantes también entran dentro de esta categoría.
  • Operaciones: el ‘equipo directivo’ que garantiza el flujo continuo de información y fondos a lo largo del ciclo de vida del ataque; este grupo buscará activamente reducir los costos y maximizar el ROI en cada etapa.
  • Desarrollo técnico: los ‘trabajadores’ de la primera línea proporcionan la experiencia técnica necesaria para realizar cualquier ataque, esto incluye investigación, explotación de la vulnerabilidad, automatización y otras actividades.
  • Marketing y ventas: estos equipos garantizan que la reputación de los grupos de ataque del mercado informal sea fuerte y los productos ilícitos sean conocidos e inspiren confianza entre el público objetivo de los posibles compradores.
  • Logística de salida: esto comprende las personas y los sistemas responsables de la entrega al comprador de los bienes adquiridos, ya sea grandes lotes de datos de tarjetas de créditos, historias clínicas, propiedad intelectual u otros elementos robados.

 

“Los delincuentes cibernéticos son sumamente profesionales, tienen un fuerte capital  y trabajan juntos para lanzar ataques concentrados”, afirmó Chris Christiansen, vicepresidente de programa, Security Products and Services, IDC. “El informe sobre el negocio de la piratería informática de HPE ofrece información clave para que las organizaciones legítimas puedan  terminar con los enemigos y reducir los riesgos a través del entendimiento de cómo operan y maximizan sus beneficios”.

 

Desarmando la cadena y fortaleciendo  la protección de la empresa

HPE recomienda varios enfoques para que los profesionales de la seguridad empresarial puedan defenderse de estos atacantes organizados:

  • Reducir las ganancias: limitar los beneficios financieros que los enemigos pueden obtener de un ataque a la empresa implementando soluciones de cifrado integrales, como HPE SecureData. Al cifrar los datos estáticos, en movimiento y en uso, la información se vuelve inutilizable para los atacantes, lo que restringe su capacidad de vender y reduce sus ganancias.
  • Reducir el grupo objetivo: la expansión de la movilidad y la IoT (Internet de las cosas) ha aumentado significativamente la superficie de ataques posibles para todas las empresas. Las organizaciones deben crear seguridad en sus procesos de desarrollo y enfocarse en la protección de las interacciones entre datos, aplicaciones y usuarios independientemente del dispositivo para reducir y desbaratar los ataques enemigos.
  • Aprender de los enemigos: las nuevas tecnologías como las ‘redes de engaño’ (deception grids) proporcionan métodos para atrapar, monitorear y aprender de los atacantes cuando éstos se abren paso a través de una duplicación realista de la red. Las empresas pueden usar esta información para proteger mejor su red real, desarmar ataques similares antes de que comiencen y frenar el avance de los atacantes.

 

Videos, infografía y webinar relacionados

  • Video «The Business of Hacking«: un debate sobre el negocio de la piratería informática y lo que significa para las empresas.
  • Infografía: Esta línea de tiempo proporciona una breve historia de las defensas de la seguridad empresarial desarrolladas para  terminar con los ataques cibernéticos y demuestra por qué las organizaciones deben generar seguridad y análisis en sus operaciones.
  • Webcast: Regístrate en el webcast del 14 de junio a las 10:00 a. m. PT para escuchar a Chris Christiansen, experto en el sector de HPE Security e IDC, que hablará sobre lo que están haciendo las organizaciones para ser menos vulnerables a los ataques de los delincuentes cibernéticos, cómo ha evolucionado la seguridad a través del tiempo y obtener un panorama de lo que depara el futuro.
  • Webcast: Delincuentes cibernéticos: la competencia no enfrentada. Escucha cómo HPE está indagando en el mundo de los delitos cibernéticos para comprenderlos y desbaratarlos.

 

Metodología
El informe “The Business of Hacking” se vale de los datos y las observaciones de los equipos de HPE Security, inteligencia de código abierto y otros informes del sector para brindar perspectivas claves sobre las motivaciones, las organizaciones y las oportunidades de los atacantes, de tal manera que las empresas puedan descomponer estas actividades y reducir los riesgos.

 

@HPE_Software en Twitter. Para obtener más información sobre los productos y servicios de seguridad empresarial HPE en Twitter, sigue @HPE_Security y únete a HPE Enterprise Security en LinkedIn.

Pablo Berruecos

Productor de TV - Especialista de TI

Related Post