TENDENCIAS | Noticias | 06 SEP 2016

En la piel del criminal

Dicen que conocer a la perfección a lo que nos enfrentamos es la única forma de vencerlo. Conocer su 'modus operandi', su estrategia y su forma de pensar, es el único camino para enfrentarnos al enemigo y derrotarle.
Entelgy - Feliz Muñoz

En la ciberguerra, como en cualquier batalla, ponernos en la piel del criminal sigue siendo el único camino. En este caso, a nuestro contendiente le llamamos cibercriminal y al terreno de batalla no hay forma de ponerle fronteras. Es la era de la ciberseguridad, con Internet como terreno a conquistar, las armas más sofisticadas y soldados por doquier, escondidos, sin cara ni escondite conocido pero igual de cruentos.

Un escenario en el que las técnicas militares del mundo real siguen siendo válidas. Así, la War Gamming o simulación de guerra es hoy una táctica en pleno vigor también en la lucha contra el cibercrimen, sustentada en dos conceptos: Red Team y Blue Team, equipo atacante y defensor, respectivamente.

Un juego de guerra en el que el equipo atacante o Red Team simula intrusiones reales y controladas en una organización con un único objetivo: ponerse en la piel del cibercriminal para así conocer las técnicas intrusivas del enemigo y su razonamiento, obtener una visión global de la situación exacta de esa organización en todos los frentes posibles (físico, digital y de las personas) y, así, dar un paso más en la lucha y el camino hacia el éxito.
Nuevas amenazas, cada vez más sofisticadas y dañinas; nuevos dispositivos, apps, herramientas y tecnologías que analizar, “puertas” que defender.

Así, nuestro equipo de Red Team conformado por los profesionales más cualificados y preparados, actúa “pensando como el enemigo”, reproduciendo todos sus pasos antes de llegar al objetivo. Para ello utiliza las distintas tácticas, técnicas y procedimientos que pueden utilizarse en un ataque real: intrusión a nivel de perímetro digital, emulación de ATPs para el robo de información, exfiltración de datos sensibles mediante canales cifrados y alternativos, desarrollo de malware a medida para la toma de control de sistemas internos, etc., mediante escenarios de phising e ingeniería social.

Una auténtica ofensiva que permitirá a la organización adoptar una actitud proactiva a la hora de asegurar sus activos, optimizando y consiguiendo el máximo rendimiento de los recursos humanos y tecnológicos existentes.

Una estrategia basada en “dormir con el enemigo” pero también saber cómo piensa, como siente, cómo respira… Conocerle en definitiva para poder destruirle.

Es un artículo realizado por Félix Muñoz, director general de seguridad del Grupo Entelgy

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información